Sicheres Homeoffice: Herausforderungen nachhaltiger Sicherheit
Gespeichert in:
Hauptverfasser: | , , , , , |
---|---|
Weitere Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Norderstedt
BoD – Books on Demand
Februar 2023
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Aus der Hochschule für die Praxis
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XV, 200 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm, 320 g |
ISBN: | 9783738612004 3738612009 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV048870507 | ||
003 | DE-604 | ||
005 | 20230509 | ||
007 | t | ||
008 | 230322s2023 gw a||| |||| 00||| ger d | ||
015 | |a 23,N09 |2 dnb | ||
016 | 7 | |a 1281747025 |2 DE-101 | |
020 | |a 9783738612004 |c Paperback : EUR 19.99 (DE), EUR 20.60 (AT), CHF 28.50 (freier Preis) |9 978-3-7386-1200-4 | ||
020 | |a 3738612009 |9 3-7386-1200-9 | ||
024 | 3 | |a 9783738612004 | |
035 | |a (OCoLC)1373010469 | ||
035 | |a (DE-599)DNB1281747025 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-SH | ||
049 | |a DE-523 |a DE-384 |a DE-83 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a SR 860 |0 (DE-625)143367: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Karunakumar, Saghana |e Verfasser |0 (DE-588)128408339X |4 aut | |
245 | 1 | 0 | |a Sicheres Homeoffice |b Herausforderungen nachhaltiger Sicherheit |c Achim Schmidtmann (Hrsg.) ; Saghana Karunakumar, Jörg-Michael Keuntje, Marco Penner, Achim Schmidtmann, Philipp Scholand, Daniel Schroeder, Amey Shannon Smyth (Autoren) |
250 | |a 1. Auflage | ||
264 | 1 | |a Norderstedt |b BoD – Books on Demand |c Februar 2023 | |
300 | |a XV, 200 Seiten |b Illustrationen, Diagramme |c 21 cm x 14.8 cm, 320 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Aus der Hochschule für die Praxis | |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Telearbeit |0 (DE-588)4121761-5 |2 gnd |9 rswk-swf |
653 | |a Informationssicherheit | ||
653 | |a Homeoffice | ||
653 | |a Datenschutz | ||
653 | |a Kommunikationssicherheit | ||
653 | |a Verhaltenssicherheit | ||
689 | 0 | 0 | |a Telearbeit |0 (DE-588)4121761-5 |D s |
689 | 0 | 1 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Keuntje, Jörg-Michael |e Verfasser |4 aut | |
700 | 1 | |a Penner, Marco |e Verfasser |4 aut | |
700 | 1 | |a Scholand, Philipp |e Verfasser |4 aut | |
700 | 1 | |a Schroeder, Daniel |e Verfasser |4 aut | |
700 | 1 | |a Smyth, Amey Shannon |e Verfasser |4 aut | |
700 | 1 | |a Schmidtmann, Achim |d 1970- |0 (DE-588)122103602 |4 edt | |
710 | 2 | |a Books on Demand GmbH (Norderstedt) |0 (DE-588)10068934-6 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=60776358914d4b938393961b66d37d53&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HEBIS Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034135415&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-034135415 | ||
883 | 1 | |8 1\p |a vlb |d 20230223 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804185007019786240 |
---|---|
adam_text | Achim Schmidtmann (Hrsg )
Saghana Karunakumar, Jörg-Michael Keuntje, Marco Pen
ner, Achim Schmidtmann, Philipp Scholand, Daniel Schro-
eder, Arney Shannon Smyth (Autoren)
Sicheres Homeoffice
Herausforderungen nachhaltiger Sicherheit
1 Auflage
Februar 2023
Inhalt
Vorwort XIII
Geleitwort XV
Einleitung 1
Motivation und Ziel 1
Aufbau des Buchs , 2
Sicheres Homeoffice 5
Einleitung 2 5
Homeoffice 7
Risiko Homeoffice : 10
Gerätesicherheit 13
Kommunikationssicherheit 15
Verhaltenssicherheit - 16
Fazit 18
Verwendete Literatur - 19
Homeoffice Regelungen und Maßnahmen nach BSI Grundschutz
Einleitung 21
Motivation 22
Der BSI Grundschutz 23
Betrachtungen zum BSI Standard 200-1 27
Allgemeine Betrachtungen 27
Organisatorische Rahmenbedingungen schaffen 28
Mitarbeiter sensibilisieren 29
Incident Management 29
Informationsfluss 31
Dokumentation 32
Analoge Medien 32
Betrachtung der elementaren Gefährdungen 34
Katastrophen 35
Ausfall von Strom oder Intemetzugang 36
Unbefugtes Eindringen in Räumlichkeiten 37
Diebstahl und Verlust von Geräten 39
Verlust der Vertraulichkeit 39
Schadprogramme und Integritätsverlust 40
Social Engineering 42
Bausteine speziell für Homeoffice und Mobiles Arbeiten 42
Fazit 43
Verwendete Literatur 43/
Kommunikationssicherheit im Homeoffice 45
Einleitung 45
Forschungsfrage und Zielsetzung 45
Methodik und Aufbau 46
Begriffsdefinitionen und Abgrenzungen 46
Schutzziele der Informationssicherheit 47
WLAN-Sicherheit 49
Wired Equivalent Privacy Protocol (WEP) 50
Wi-Fi Protected Access (WPA) 51
Wi-Fi Protected Access 2 (WPA2) 52
Wi-Fi Protected Access 3 (WPA3) 52
Wi-Fi Protected Setup (WPS) 53
Virtual Private Network (VPN) 54
Site-to-Site-VPN 54
End-to-Site-VPN 55
I
End-to-End-VPN 56
Kommunikationssicherheit im Homeoffice und in Unternehmen
allgemein 56
Schwachstellenanalyse der Unternehmen im Umgang mit
Homeoffice 56
Homeoffice-Nutzung und IT-Kompetenz der Mitarbeiter deutscher
Unternehmen ■ ; 57
Schädliche Handlungen in deutschen Unternehmen und in
Verbindung mit Homeoffice 61
Infrastruktur im Homeoffice weltweit mit Fokus auf die
Kommunikationssicherheit 67
Erkenntnisse aus der Schwachstellenanalyse 70
Optimierungsmaßnahmen 73
Zusammenfassung und Ausblick 79
Verwendete Literatur 80
IT-Verhaltenssicherheit und die Auswirkungen von
COVID-19 85
Einleitung und Kurzfassung 85
Begriffsdefinition 86
Social Engineering 86
Malware 88
IT-Verhaltenssicherheit 88
Social Engineering Attacken 89
Risiken durch COVID-19 91
T echnische Risiken 91
Soziale Risiken 93
Fazit: Risiken durch COVID-19 99
Maßnahmen 101
Technische Maßnahmen 102
Soziale Maßnahmen 104
Fazit 107
Verwendete Literatur 109/
IT-Sicherheitsherausforderungen in Zeiten von Corona: Data-
Leakage-Prevention 113
Einleitung 113
Problemstellung 113
Zielsetzung ; 114
Forschungsfrage und Forschungsmethodik ; 114
Grundlagen: Data-Leakage-Prevention 115
Was ist Data-Leakage? 115
Was ist Data-Leakage-Prevention? 117
Data-Leakage-Prevention-V erfahren 121
DLP-Herausforderungen in Zeiten von Corona 122
Risiken im Homeoffice 123
Risikofaktor Mitarbeiter/Beschäftigte 125
IT-infrastrukturelle Risiken 128
DLP-Lösungen 131
Technische Lösungen 131
Organisatorische Lösungen 135
Fazit und Ausblick 137
Verwendete Literatur 138
Digitale Identitäten und deren Entwicklung während der
Covid-19 Pandemie 143
Einleitung 143
Digitale Identitäten 143
Klassische Authentifizierungsverfahren 144
Erweiterte Verfahren 147
Praktische Implementationen 157
Einfluss der Covid-19 Pandemie 160
Herausforderungen 160
Veränderung der Verfahren 161
Veränderung der Nutzung 162
Fazit 165
Verwendete Literatur 166
Reife der organisatorischen Sicherheitsanforderungen unter
Berücksichtigung von COVID 19 169
Einleitung 169
Relevanz der Forschungsfrage 169
Methodisches Vorgehen 170
Definitionen 171
Cybersecurity und Informationssicherheit 171
Reifegradmodelle 172
Reifegradmodelle 174
BSI Reifegradmodell 174
Systems Security Engineering - Capability Maturity Model 174
Cybersecurity Maturity Model Certification 177
Laz’s security maturity hierarchy 179
Cyber Security Capability Maturity Model 180
Zusammenfassung der Reifegradmodelle 181
Cybersicherheit in Bezug auf die COVID 19-Pandemie 182
/
Auswirkungen der COVID-19 Pandemie auf die
Cybersicherheit 182
Zwischenstand und Präventionsmaßnahmen 187
Ansatz der Erweiterung für Reifegradmodelle mit Inkludierung der
Präventionsmaßnahmen 188
Ausblick und Fazit 192
Verwendete Literatur 192
Die Autorinnen und Autoren 197
Danksagung 199
Wirtschaftsinformatik an der FH Bielefeld 199
|
adam_txt |
Achim Schmidtmann (Hrsg )
Saghana Karunakumar, Jörg-Michael Keuntje, Marco Pen
ner, Achim Schmidtmann, Philipp Scholand, Daniel Schro-
eder, Arney Shannon Smyth (Autoren)
Sicheres Homeoffice
Herausforderungen nachhaltiger Sicherheit
1 Auflage
Februar 2023
Inhalt
Vorwort XIII
Geleitwort XV
Einleitung 1
Motivation und Ziel 1
Aufbau des Buchs , 2
Sicheres Homeoffice 5
Einleitung 2 5
Homeoffice 7
Risiko Homeoffice : 10
Gerätesicherheit 13
Kommunikationssicherheit 15
Verhaltenssicherheit - 16
Fazit 18
Verwendete Literatur - 19
Homeoffice Regelungen und Maßnahmen nach BSI Grundschutz
Einleitung 21
Motivation 22
Der BSI Grundschutz 23
Betrachtungen zum BSI Standard 200-1 27
Allgemeine Betrachtungen 27
Organisatorische Rahmenbedingungen schaffen 28
Mitarbeiter sensibilisieren 29
Incident Management 29
Informationsfluss 31
Dokumentation 32
Analoge Medien 32
Betrachtung der elementaren Gefährdungen 34
Katastrophen 35
Ausfall von Strom oder Intemetzugang 36
Unbefugtes Eindringen in Räumlichkeiten 37
Diebstahl und Verlust von Geräten 39
Verlust der Vertraulichkeit 39
Schadprogramme und Integritätsverlust 40
Social Engineering 42
Bausteine speziell für Homeoffice und Mobiles Arbeiten 42
Fazit 43
Verwendete Literatur 43/
Kommunikationssicherheit im Homeoffice 45
Einleitung 45
Forschungsfrage und Zielsetzung 45
Methodik und Aufbau 46
Begriffsdefinitionen und Abgrenzungen 46
Schutzziele der Informationssicherheit 47
WLAN-Sicherheit 49
Wired Equivalent Privacy Protocol (WEP) 50
Wi-Fi Protected Access (WPA) 51
Wi-Fi Protected Access 2 (WPA2) 52
Wi-Fi Protected Access 3 (WPA3) 52
Wi-Fi Protected Setup (WPS) 53
Virtual Private Network (VPN) 54
Site-to-Site-VPN 54
End-to-Site-VPN 55
I
End-to-End-VPN 56
Kommunikationssicherheit im Homeoffice und in Unternehmen
allgemein 56
Schwachstellenanalyse der Unternehmen im Umgang mit
Homeoffice 56
Homeoffice-Nutzung und IT-Kompetenz der Mitarbeiter deutscher
Unternehmen ■ ; 57
Schädliche Handlungen in deutschen Unternehmen und in
Verbindung mit Homeoffice 61
Infrastruktur im Homeoffice weltweit mit Fokus auf die
Kommunikationssicherheit 67
Erkenntnisse aus der Schwachstellenanalyse 70
Optimierungsmaßnahmen 73
Zusammenfassung und Ausblick 79
Verwendete Literatur 80
IT-Verhaltenssicherheit und die Auswirkungen von
COVID-19 85
Einleitung und Kurzfassung 85
Begriffsdefinition 86
Social Engineering 86
Malware 88
IT-Verhaltenssicherheit 88
Social Engineering Attacken 89
Risiken durch COVID-19 91
T echnische Risiken 91
Soziale Risiken 93
Fazit: Risiken durch COVID-19 99
Maßnahmen 101
Technische Maßnahmen 102
Soziale Maßnahmen 104
Fazit 107
Verwendete Literatur 109/
IT-Sicherheitsherausforderungen in Zeiten von Corona: Data-
Leakage-Prevention 113
Einleitung 113
Problemstellung 113
Zielsetzung ; 114
Forschungsfrage und Forschungsmethodik ; 114
Grundlagen: Data-Leakage-Prevention 115
Was ist Data-Leakage? 115
Was ist Data-Leakage-Prevention? 117
Data-Leakage-Prevention-V erfahren 121
DLP-Herausforderungen in Zeiten von Corona 122
Risiken im Homeoffice 123
Risikofaktor Mitarbeiter/Beschäftigte 125
IT-infrastrukturelle Risiken 128
DLP-Lösungen 131
Technische Lösungen 131
Organisatorische Lösungen 135
Fazit und Ausblick 137
Verwendete Literatur 138
Digitale Identitäten und deren Entwicklung während der
Covid-19 Pandemie 143
Einleitung 143
Digitale Identitäten 143
Klassische Authentifizierungsverfahren 144
Erweiterte Verfahren 147
Praktische Implementationen 157
Einfluss der Covid-19 Pandemie 160
Herausforderungen 160
Veränderung der Verfahren 161
Veränderung der Nutzung 162
Fazit 165
Verwendete Literatur 166
Reife der organisatorischen Sicherheitsanforderungen unter
Berücksichtigung von COVID 19 169
Einleitung 169
Relevanz der Forschungsfrage 169
Methodisches Vorgehen 170
Definitionen 171
Cybersecurity und Informationssicherheit 171
Reifegradmodelle 172
Reifegradmodelle 174
BSI Reifegradmodell 174
Systems Security Engineering - Capability Maturity Model 174
Cybersecurity Maturity Model Certification 177
Laz’s security maturity hierarchy 179
Cyber Security Capability Maturity Model 180
Zusammenfassung der Reifegradmodelle 181
Cybersicherheit in Bezug auf die COVID 19-Pandemie 182
/
Auswirkungen der COVID-19 Pandemie auf die
Cybersicherheit 182
Zwischenstand und Präventionsmaßnahmen 187
Ansatz der Erweiterung für Reifegradmodelle mit Inkludierung der
Präventionsmaßnahmen 188
Ausblick und Fazit 192
Verwendete Literatur 192
Die Autorinnen und Autoren 197
Danksagung 199
Wirtschaftsinformatik an der FH Bielefeld 199 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Karunakumar, Saghana Keuntje, Jörg-Michael Penner, Marco Scholand, Philipp Schroeder, Daniel Smyth, Amey Shannon |
author2 | Schmidtmann, Achim 1970- |
author2_role | edt |
author2_variant | a s as |
author_GND | (DE-588)128408339X (DE-588)122103602 |
author_facet | Karunakumar, Saghana Keuntje, Jörg-Michael Penner, Marco Scholand, Philipp Schroeder, Daniel Smyth, Amey Shannon Schmidtmann, Achim 1970- |
author_role | aut aut aut aut aut aut |
author_sort | Karunakumar, Saghana |
author_variant | s k sk j m k jmk m p mp p s ps d s ds a s s as ass |
building | Verbundindex |
bvnumber | BV048870507 |
classification_rvk | ST 277 SR 860 |
ctrlnum | (OCoLC)1373010469 (DE-599)DNB1281747025 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02770nam a22006258c 4500</leader><controlfield tag="001">BV048870507</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230509 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">230322s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N09</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1281747025</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783738612004</subfield><subfield code="c">Paperback : EUR 19.99 (DE), EUR 20.60 (AT), CHF 28.50 (freier Preis)</subfield><subfield code="9">978-3-7386-1200-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3738612009</subfield><subfield code="9">3-7386-1200-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783738612004</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1373010469</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1281747025</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-SH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-523</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SR 860</subfield><subfield code="0">(DE-625)143367:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Karunakumar, Saghana</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)128408339X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicheres Homeoffice</subfield><subfield code="b">Herausforderungen nachhaltiger Sicherheit</subfield><subfield code="c">Achim Schmidtmann (Hrsg.) ; Saghana Karunakumar, Jörg-Michael Keuntje, Marco Penner, Achim Schmidtmann, Philipp Scholand, Daniel Schroeder, Amey Shannon Smyth (Autoren)</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Norderstedt</subfield><subfield code="b">BoD – Books on Demand</subfield><subfield code="c">Februar 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 200 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">21 cm x 14.8 cm, 320 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Aus der Hochschule für die Praxis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Telearbeit</subfield><subfield code="0">(DE-588)4121761-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Homeoffice</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kommunikationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verhaltenssicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Telearbeit</subfield><subfield code="0">(DE-588)4121761-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Keuntje, Jörg-Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Penner, Marco</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Scholand, Philipp</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schroeder, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Smyth, Amey Shannon</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmidtmann, Achim</subfield><subfield code="d">1970-</subfield><subfield code="0">(DE-588)122103602</subfield><subfield code="4">edt</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Books on Demand GmbH (Norderstedt)</subfield><subfield code="0">(DE-588)10068934-6</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=60776358914d4b938393961b66d37d53&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034135415&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034135415</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230223</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV048870507 |
illustrated | Illustrated |
index_date | 2024-07-03T21:44:07Z |
indexdate | 2024-07-10T09:48:23Z |
institution | BVB |
institution_GND | (DE-588)10068934-6 |
isbn | 9783738612004 3738612009 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034135415 |
oclc_num | 1373010469 |
open_access_boolean | |
owner | DE-523 DE-384 DE-83 |
owner_facet | DE-523 DE-384 DE-83 |
physical | XV, 200 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm, 320 g |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | BoD – Books on Demand |
record_format | marc |
series2 | Aus der Hochschule für die Praxis |
spelling | Karunakumar, Saghana Verfasser (DE-588)128408339X aut Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit Achim Schmidtmann (Hrsg.) ; Saghana Karunakumar, Jörg-Michael Keuntje, Marco Penner, Achim Schmidtmann, Philipp Scholand, Daniel Schroeder, Amey Shannon Smyth (Autoren) 1. Auflage Norderstedt BoD – Books on Demand Februar 2023 XV, 200 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm, 320 g txt rdacontent n rdamedia nc rdacarrier Aus der Hochschule für die Praxis Datenschutz (DE-588)4011134-9 gnd rswk-swf Telearbeit (DE-588)4121761-5 gnd rswk-swf Informationssicherheit Homeoffice Datenschutz Kommunikationssicherheit Verhaltenssicherheit Telearbeit (DE-588)4121761-5 s Datenschutz (DE-588)4011134-9 s DE-604 Keuntje, Jörg-Michael Verfasser aut Penner, Marco Verfasser aut Scholand, Philipp Verfasser aut Schroeder, Daniel Verfasser aut Smyth, Amey Shannon Verfasser aut Schmidtmann, Achim 1970- (DE-588)122103602 edt Books on Demand GmbH (Norderstedt) (DE-588)10068934-6 pbl Erscheint auch als Online-Ausgabe X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=60776358914d4b938393961b66d37d53&prov=M&dok_var=1&dok_ext=htm Inhaltstext HEBIS Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034135415&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20230223 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Karunakumar, Saghana Keuntje, Jörg-Michael Penner, Marco Scholand, Philipp Schroeder, Daniel Smyth, Amey Shannon Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit Datenschutz (DE-588)4011134-9 gnd Telearbeit (DE-588)4121761-5 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4121761-5 |
title | Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit |
title_auth | Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit |
title_exact_search | Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit |
title_exact_search_txtP | Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit |
title_full | Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit Achim Schmidtmann (Hrsg.) ; Saghana Karunakumar, Jörg-Michael Keuntje, Marco Penner, Achim Schmidtmann, Philipp Scholand, Daniel Schroeder, Amey Shannon Smyth (Autoren) |
title_fullStr | Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit Achim Schmidtmann (Hrsg.) ; Saghana Karunakumar, Jörg-Michael Keuntje, Marco Penner, Achim Schmidtmann, Philipp Scholand, Daniel Schroeder, Amey Shannon Smyth (Autoren) |
title_full_unstemmed | Sicheres Homeoffice Herausforderungen nachhaltiger Sicherheit Achim Schmidtmann (Hrsg.) ; Saghana Karunakumar, Jörg-Michael Keuntje, Marco Penner, Achim Schmidtmann, Philipp Scholand, Daniel Schroeder, Amey Shannon Smyth (Autoren) |
title_short | Sicheres Homeoffice |
title_sort | sicheres homeoffice herausforderungen nachhaltiger sicherheit |
title_sub | Herausforderungen nachhaltiger Sicherheit |
topic | Datenschutz (DE-588)4011134-9 gnd Telearbeit (DE-588)4121761-5 gnd |
topic_facet | Datenschutz Telearbeit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=60776358914d4b938393961b66d37d53&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034135415&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT karunakumarsaghana sichereshomeofficeherausforderungennachhaltigersicherheit AT keuntjejorgmichael sichereshomeofficeherausforderungennachhaltigersicherheit AT pennermarco sichereshomeofficeherausforderungennachhaltigersicherheit AT scholandphilipp sichereshomeofficeherausforderungennachhaltigersicherheit AT schroederdaniel sichereshomeofficeherausforderungennachhaltigersicherheit AT smythameyshannon sichereshomeofficeherausforderungennachhaltigersicherheit AT schmidtmannachim sichereshomeofficeherausforderungennachhaltigersicherheit AT booksondemandgmbhnorderstedt sichereshomeofficeherausforderungennachhaltigersicherheit |