IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen
Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater - Best Practices für die Umsetzung im Unternehmen - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informatione...
Gespeichert in:
Weitere Verfasser: | , , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2022]
|
Schlagworte: | |
Online-Zugang: | DE-522 DE-B768 DE-526 DE-1043 DE-1102 DE-1046 DE-1047 DE-858 DE-Aug4 DE-1050 DE-573 DE-M347 DE-92 DE-1051 DE-898 DE-859 DE-860 DE-1049 DE-861 DE-863 DE-862 DE-523 DE-2070s DE-91 DE-19 DE-355 DE-703 DE-706 DE-29 Volltext |
Zusammenfassung: | Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater - Best Practices für die Umsetzung im Unternehmen - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen. Aus dem Inhalt - Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) - Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.) - Absicherung der IT-Infrastruktur im Unternehmen - IT-Sicherheit in der Cloud - Systematische Umsetzung von Bedrohungs- und Risikoanalysen - Sichere Produktentwicklung - Sicherheit in Produktionsnetzen und -anlagen - Rechtliche Rahmenbedingungen - Organisation des IT-Sicherheitsmanagements im Unternehmen - Sicherheitsstandards und -zertifizierungen - Relevante Wechselwirkungen zwischen Datenschutz und IT-Sicherheit |
Beschreibung: | 1 Online-Ressource (XI, 289 Seiten) Diagramme |
ISBN: | 9783446473478 |
DOI: | 10.3139/9783446473478 |
Internformat
MARC
LEADER | 00000nmm a22000008c 4500 | ||
---|---|---|---|
001 | BV048243610 | ||
003 | DE-604 | ||
005 | 20240605 | ||
007 | cr|uuu---uuuuu | ||
008 | 220525s2022 gw |||| o||u| ||||||ger d | ||
020 | |a 9783446473478 |c OnlineAusgabe, PDF |9 978-3-446-47347-8 | ||
024 | 7 | |a 10.3139/9783446473478 |2 doi | |
035 | |a (ZDB-16-HET)978-3-446-47347-8 | ||
035 | |a (ZDB-16-HET)10.3139/9783446473478 | ||
035 | |a (OCoLC)1334034658 | ||
035 | |a (DE-599)BVBBV048243610 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-19 |a DE-M347 |a DE-92 |a DE-29 |a DE-83 |a DE-706 |a DE-Aug4 |a DE-1043 |a DE-1046 |a DE-1047 |a DE-858 |a DE-573 |a DE-859 |a DE-860 |a DE-861 |a DE-863 |a DE-862 |a DE-1102 |a DE-B768 |a DE-523 |a DE-703 |a DE-526 |a DE-522 |a DE-898 |a DE-355 |a DE-91 |a DE-2070s |a DE-1049 |a DE-11 |a DE-1050 |a DE-1051 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a 004 |2 23sdnb | ||
245 | 1 | 0 | |a IT-Sicherheit |b Technologien und Best Practices für die Umsetzung im Unternehmen |c herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
264 | 1 | |a München |b Hanser |c [2022] | |
264 | 4 | |c © 2022 | |
300 | |a 1 Online-Ressource (XI, 289 Seiten) |b Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
520 | |a Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater - Best Practices für die Umsetzung im Unternehmen - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen. Aus dem Inhalt - Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) - Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.) - Absicherung der IT-Infrastruktur im Unternehmen - IT-Sicherheit in der Cloud - Systematische Umsetzung von Bedrohungs- und Risikoanalysen - Sichere Produktentwicklung - Sicherheit in Produktionsnetzen und -anlagen - Rechtliche Rahmenbedingungen - Organisation des IT-Sicherheitsmanagements im Unternehmen - Sicherheitsstandards und -zertifizierungen - Relevante Wechselwirkungen zwischen Datenschutz und IT-Sicherheit | ||
650 | 4 | |a IT-Management | |
650 | 4 | |a Sicherheit | |
650 | 0 | 7 | |a Ausfallsicheres System |0 (DE-588)4719040-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktur |0 (DE-588)4026944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitsplanung |0 (DE-588)4217560-4 |2 gnd |9 rswk-swf |
653 | |a FBITITMG: IT-Management | ||
653 | |a FBITSICH: Sicherheit | ||
653 | |a INF2022 | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Sicherheitsplanung |0 (DE-588)4217560-4 |D s |
689 | 0 | 2 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 4 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Infrastruktur |0 (DE-588)4026944-9 |D s |
689 | 1 | 3 | |a Ausfallsicheres System |0 (DE-588)4719040-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Lang, Michael |d 1982- |0 (DE-588)142141798 |4 edt | |
700 | 1 | |a Löhr, Hans |d 1978- |0 (DE-588)142899550 |4 edt | |
700 | 1 | |a Angermeier, Daniel |0 (DE-588)1198432829 |4 ctb | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-446-47223-5 |w (DE-604)BV048284402 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-446-47511-3 |
856 | 4 | 0 | |u https://doi.org/10.3139/9783446473478 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-16-HET |a ZDB-16-HEB | ||
940 | 1 | |q ZDB-16-HET22 | |
940 | 1 | |q ZDB-16-HEB22 | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-522 |p ZDB-16-HET |q BFB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-B768 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-526 |p ZDB-16-HET |q BTW_PDA_HET_KAUF |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-1043 |p ZDB-16-HEB |q FAB_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-1102 |p ZDB-16-HEB |q FAN_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-1046 |p ZDB-16-HEB |q FAW_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-1047 |p ZDB-16-HEB |q FAW_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-858 |p ZDB-16-HEB |q FCO_PDA_HEB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-Aug4 |p ZDB-16-HEB |q FHA_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-1050 |p ZDB-16-HEB |q FHD_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-573 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-M347 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-92 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-1051 |p ZDB-16-HEB |q FHO_PDA_HEB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-898 |p ZDB-16-HET |q ZDB-16-HET22 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-859 |p ZDB-16-HEB |q FKE_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-860 |p ZDB-16-HEB |q FLA_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-1049 |p ZDB-16-HEB |q Themenpaket KI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-861 |p ZDB-16-HEB |q FRO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-863 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-862 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-523 |p ZDB-16-HET |q ZDB-16-HET22 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-2070s |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-91 |p ZDB-16-HET |q TUM_Paketkauf_2022 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-19 |p ZDB-16-HET |q UBM_Einzelkauf_2022 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-355 |p ZDB-16-HET |q UBR Paketkauf 2022 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-703 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-706 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446473478 |l DE-29 |p ZDB-16-HEB |q UER_Paketkauf |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 995987 |
---|---|
_version_ | 1806527813593858048 |
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author2 | Lang, Michael 1982- Löhr, Hans 1978- Angermeier, Daniel |
author2_role | edt edt ctb |
author2_variant | m l ml h l hl d a da |
author_GND | (DE-588)142141798 (DE-588)142899550 (DE-588)1198432829 |
author_facet | Lang, Michael 1982- Löhr, Hans 1978- Angermeier, Daniel |
building | Verbundindex |
bvnumber | BV048243610 |
classification_rvk | ST 276 ST 277 QH 500 |
collection | ZDB-16-HET ZDB-16-HEB |
ctrlnum | (ZDB-16-HET)978-3-446-47347-8 (ZDB-16-HET)10.3139/9783446473478 (OCoLC)1334034658 (DE-599)BVBBV048243610 |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
doi_str_mv | 10.3139/9783446473478 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nmm a22000008c 4500</leader><controlfield tag="001">BV048243610</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240605</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">220525s2022 gw |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446473478</subfield><subfield code="c">OnlineAusgabe, PDF</subfield><subfield code="9">978-3-446-47347-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3139/9783446473478</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-16-HET)978-3-446-47347-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-16-HET)10.3139/9783446473478</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1334034658</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV048243610</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1051</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Technologien und Best Practices für die Umsetzung im Unternehmen</subfield><subfield code="c">herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XI, 289 Seiten)</subfield><subfield code="b">Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater - Best Practices für die Umsetzung im Unternehmen - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen. Aus dem Inhalt - Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) - Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.) - Absicherung der IT-Infrastruktur im Unternehmen - IT-Sicherheit in der Cloud - Systematische Umsetzung von Bedrohungs- und Risikoanalysen - Sichere Produktentwicklung - Sicherheit in Produktionsnetzen und -anlagen - Rechtliche Rahmenbedingungen - Organisation des IT-Sicherheitsmanagements im Unternehmen - Sicherheitsstandards und -zertifizierungen - Relevante Wechselwirkungen zwischen Datenschutz und IT-Sicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Management</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sicherheit</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITITMG: IT-Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITSICH: Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">INF2022</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lang, Michael</subfield><subfield code="d">1982-</subfield><subfield code="0">(DE-588)142141798</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Löhr, Hans</subfield><subfield code="d">1978-</subfield><subfield code="0">(DE-588)142899550</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Angermeier, Daniel</subfield><subfield code="0">(DE-588)1198432829</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-446-47223-5</subfield><subfield code="w">(DE-604)BV048284402</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-446-47511-3</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-16-HET</subfield><subfield code="a">ZDB-16-HEB</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HET22</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HEB22</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-522</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">BFB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-B768</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-526</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">BTW_PDA_HET_KAUF</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAB_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-1102</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAN_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-1047</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FCO_PDA_HEB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-Aug4</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHA_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHD_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-573</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-92</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-1051</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHO_PDA_HEB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">ZDB-16-HET22</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FKE_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FLA_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-1049</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">Themenpaket KI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-861</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FRO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-523</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">ZDB-16-HET22</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-2070s</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">TUM_Paketkauf_2022</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-19</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">UBM_Einzelkauf_2022</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-355</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">UBR Paketkauf 2022</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-703</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446473478</subfield><subfield code="l">DE-29</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">UER_Paketkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV048243610 |
illustrated | Not Illustrated |
index_date | 2024-07-03T19:55:05Z |
indexdate | 2024-08-05T08:26:17Z |
institution | BVB |
isbn | 9783446473478 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033624046 |
oclc_num | 1334034658 |
open_access_boolean | |
owner | DE-19 DE-BY-UBM DE-M347 DE-92 DE-29 DE-83 DE-706 DE-Aug4 DE-1043 DE-1046 DE-1047 DE-858 DE-573 DE-859 DE-860 DE-861 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-1102 DE-B768 DE-523 DE-703 DE-526 DE-522 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-91 DE-BY-TUM DE-2070s DE-1049 DE-11 DE-1050 DE-1051 |
owner_facet | DE-19 DE-BY-UBM DE-M347 DE-92 DE-29 DE-83 DE-706 DE-Aug4 DE-1043 DE-1046 DE-1047 DE-858 DE-573 DE-859 DE-860 DE-861 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-1102 DE-B768 DE-523 DE-703 DE-526 DE-522 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-91 DE-BY-TUM DE-2070s DE-1049 DE-11 DE-1050 DE-1051 |
physical | 1 Online-Ressource (XI, 289 Seiten) Diagramme |
psigel | ZDB-16-HET ZDB-16-HEB ZDB-16-HET22 ZDB-16-HEB22 ZDB-16-HET BFB_Kauf ZDB-16-HET BTW_PDA_HET_KAUF ZDB-16-HEB FAB_PDA_HEB ZDB-16-HEB FAN_PDA_HEB ZDB-16-HEB FAW_PDA_HEB ZDB-16-HEB FCO_PDA_HEB_Kauf ZDB-16-HEB FHA_PDA_HEB ZDB-16-HEB FHD_PDA_HEB ZDB-16-HEB FHO_PDA_HEB_Kauf ZDB-16-HET ZDB-16-HET22 ZDB-16-HEB FKE_PDA_HEB ZDB-16-HEB FLA_PDA_HEB ZDB-16-HEB Themenpaket KI ZDB-16-HEB FRO_PDA_HEB ZDB-16-HET TUM_Paketkauf_2022 ZDB-16-HET UBM_Einzelkauf_2022 ZDB-16-HET UBR Paketkauf 2022 ZDB-16-HEB UER_Paketkauf |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Hanser |
record_format | marc |
spellingShingle | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen IT-Management Sicherheit Ausfallsicheres System (DE-588)4719040-1 gnd Informationssicherheit (DE-588)1217680330 gnd Computersicherheit (DE-588)4274324-2 gnd Infrastruktur (DE-588)4026944-9 gnd Unternehmen (DE-588)4061963-1 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitsplanung (DE-588)4217560-4 gnd |
subject_GND | (DE-588)4719040-1 (DE-588)1217680330 (DE-588)4274324-2 (DE-588)4026944-9 (DE-588)4061963-1 (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4217560-4 |
title | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_auth | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_exact_search | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_exact_search_txtP | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_full | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_fullStr | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_full_unstemmed | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_short | IT-Sicherheit |
title_sort | it sicherheit technologien und best practices fur die umsetzung im unternehmen |
title_sub | Technologien und Best Practices für die Umsetzung im Unternehmen |
topic | IT-Management Sicherheit Ausfallsicheres System (DE-588)4719040-1 gnd Informationssicherheit (DE-588)1217680330 gnd Computersicherheit (DE-588)4274324-2 gnd Infrastruktur (DE-588)4026944-9 gnd Unternehmen (DE-588)4061963-1 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitsplanung (DE-588)4217560-4 gnd |
topic_facet | IT-Management Sicherheit Ausfallsicheres System Informationssicherheit Computersicherheit Infrastruktur Unternehmen Datenschutz Datensicherung Sicherheitsplanung |
url | https://doi.org/10.3139/9783446473478 |
work_keys_str_mv | AT langmichael itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen AT lohrhans itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen AT angermeierdaniel itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen |