IT Security managen:
- Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management - Einführung in die wichtigen Themen des IT Security Managements - Hilfe für das Management der vielfältigen Anforderungen in der Praxis - Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Poli...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2024]
|
Ausgabe: | 2., überarbeitete Auflage |
Schlagworte: | |
Online-Zugang: | DE-522 DE-B768 DE-634 DE-1043 DE-1102 DE-1046 DE-1047 DE-858 DE-Aug4 DE-1050 DE-573 DE-M347 DE-92 DE-898 DE-859 DE-860 DE-861 DE-863 DE-862 DE-523 DE-91 DE-706 DE-29 Volltext |
Zusammenfassung: | - Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management - Einführung in die wichtigen Themen des IT Security Managements - Hilfe für das Management der vielfältigen Anforderungen in der Praxis - Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Policy, Management der Sicherheit von operativer Technologie (OT-Security), Aktualisierte gesetzliche Regelungen, z.B. DSGVO, EU Cybersecurity Act, DDG, TTD - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches IT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören. Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein. AUS DEM INHALT // Stellenwert der Informationssicherheit/Risiko und Sicherheit/Entstehung und Auswirkungen von Risiken/Sicherheitsorganisation/IT Security Policy/ Sicherheit definieren und vorgeben/Risiken erkennen und bewerten/Reporting/Business Continuity/Notfallmanagement/Der Mensch in der Informationssicherheit/Incident Handling und IT-Forensik/IT-Sicherheit und externe Partner/Rechtliche Einflüsse |
Beschreibung: | 1 Online-Ressource (xiv, 344 Seiten) Illustrationen, Diagramme |
ISBN: | 9783446478220 9783446481688 |
DOI: | 10.3139/9783446478220 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV048963865 | ||
003 | DE-604 | ||
005 | 20240715 | ||
007 | cr|uuu---uuuuu | ||
008 | 230516s2024 |||| o||u| ||||||ger d | ||
020 | |a 9783446478220 |c OnlineAusgabe, PDF |9 978-3-446-47822-0 | ||
020 | |a 9783446481688 |c OnlineAusgabe, EPUB |9 978-3-446-48168-8 | ||
024 | 7 | |a 10.3139/9783446478220 |2 doi | |
024 | 3 | |a 9783446478220 | |
035 | |a (ZDB-16-HET)9783446478220 | ||
035 | |a (ZDB-16-HET)10.3139/9783446478220 | ||
035 | |a (OCoLC)1416406235 | ||
035 | |a (DE-599)BVBBV048963865 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-706 |a DE-92 |a DE-634 |a DE-522 |a DE-523 |a DE-M347 |a DE-11 |a DE-29 |a DE-Aug4 |a DE-1043 |a DE-1046 |a DE-1047 |a DE-1102 |a DE-858 |a DE-1050 |a DE-573 |a DE-859 |a DE-860 |a DE-861 |a DE-863 |a DE-862 |a DE-83 |a DE-B768 |a DE-898 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 460 |2 stub | ||
100 | 1 | |a Schmidt, Klaus |e Verfasser |0 (DE-588)132106256 |4 aut | |
245 | 1 | 0 | |a IT Security managen |c Klaus Schmidt |
250 | |a 2., überarbeitete Auflage | ||
264 | 1 | |a München |b Hanser |c [2024] | |
264 | 4 | |c © 2024 | |
300 | |a 1 Online-Ressource (xiv, 344 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
520 | |a - Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management - Einführung in die wichtigen Themen des IT Security Managements - Hilfe für das Management der vielfältigen Anforderungen in der Praxis - Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Policy, Management der Sicherheit von operativer Technologie (OT-Security), Aktualisierte gesetzliche Regelungen, z.B. DSGVO, EU Cybersecurity Act, DDG, TTD - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches IT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören. Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein. AUS DEM INHALT // Stellenwert der Informationssicherheit/Risiko und Sicherheit/Entstehung und Auswirkungen von Risiken/Sicherheitsorganisation/IT Security Policy/ Sicherheit definieren und vorgeben/Risiken erkennen und bewerten/Reporting/Business Continuity/Notfallmanagement/Der Mensch in der Informationssicherheit/Incident Handling und IT-Forensik/IT-Sicherheit und externe Partner/Rechtliche Einflüsse | ||
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-446-47759-9 |w (DE-604)BV049647719 |
856 | 4 | 0 | |u https://doi.org/10.3139/9783446478220 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-16-HEB |a ZDB-16-HET | ||
940 | 1 | |q ZDB-16-HEB23 | |
940 | 1 | |q ZDB-16-HET23 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034227591 | |
966 | e | |u http://doi.org/ 10.3139/9783446478220 |l DE-522 |p ZDB-16-HEB |q BFB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-B768 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-634 |p ZDB-16-HET |q BTU_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-1043 |p ZDB-16-HEB |q FAB_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-1102 |p ZDB-16-HEB |q FAN_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-1046 |p ZDB-16-HEB |q FAW_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-1047 |p ZDB-16-HEB |q FAW_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-858 |p ZDB-16-HEB |q FCO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-Aug4 |p ZDB-16-HEB |q FHA_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-1050 |p ZDB-16-HEB |q FHD_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-573 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-M347 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-92 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-898 |p ZDB-16-HET |q ZDB-16-HET23 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-859 |p ZDB-16-HEB |q FKE_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-860 |p ZDB-16-HEB |q FLA_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-861 |p ZDB-16-HEB |q FRO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-863 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-862 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u http://doi.org/10.3139/9783446478220 |l DE-523 |p ZDB-16-HET |q ZDB-16-HET_24 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-91 |p ZDB-16-HET |q TUM_Paketkauf_2023 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-706 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478220 |l DE-29 |p ZDB-16-HET |q UER_Paketkauf |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 1072247 |
---|---|
_version_ | 1806528463865118720 |
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Schmidt, Klaus |
author_GND | (DE-588)132106256 |
author_facet | Schmidt, Klaus |
author_role | aut |
author_sort | Schmidt, Klaus |
author_variant | k s ks |
building | Verbundindex |
bvnumber | BV048963865 |
classification_rvk | ST 277 ST 276 |
classification_tum | DAT 460 |
collection | ZDB-16-HEB ZDB-16-HET |
ctrlnum | (ZDB-16-HET)9783446478220 (ZDB-16-HET)10.3139/9783446478220 (OCoLC)1416406235 (DE-599)BVBBV048963865 |
discipline | Informatik |
discipline_str_mv | Informatik |
doi_str_mv | 10.3139/9783446478220 |
edition | 2., überarbeitete Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nmm a2200000 c 4500</leader><controlfield tag="001">BV048963865</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240715</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">230516s2024 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446478220</subfield><subfield code="c">OnlineAusgabe, PDF</subfield><subfield code="9">978-3-446-47822-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446481688</subfield><subfield code="c">OnlineAusgabe, EPUB</subfield><subfield code="9">978-3-446-48168-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3139/9783446478220</subfield><subfield code="2">doi</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446478220</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-16-HET)9783446478220</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-16-HET)10.3139/9783446478220</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1416406235</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV048963865</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmidt, Klaus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)132106256</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT Security managen</subfield><subfield code="c">Klaus Schmidt</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2024]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (xiv, 344 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">- Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management - Einführung in die wichtigen Themen des IT Security Managements - Hilfe für das Management der vielfältigen Anforderungen in der Praxis - Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Policy, Management der Sicherheit von operativer Technologie (OT-Security), Aktualisierte gesetzliche Regelungen, z.B. DSGVO, EU Cybersecurity Act, DDG, TTD - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches IT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören. Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein. AUS DEM INHALT // Stellenwert der Informationssicherheit/Risiko und Sicherheit/Entstehung und Auswirkungen von Risiken/Sicherheitsorganisation/IT Security Policy/ Sicherheit definieren und vorgeben/Risiken erkennen und bewerten/Reporting/Business Continuity/Notfallmanagement/Der Mensch in der Informationssicherheit/Incident Handling und IT-Forensik/IT-Sicherheit und externe Partner/Rechtliche Einflüsse</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-446-47759-9</subfield><subfield code="w">(DE-604)BV049647719</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-16-HEB</subfield><subfield code="a">ZDB-16-HET</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HEB23</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HET23</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034227591</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://doi.org/ 10.3139/9783446478220</subfield><subfield code="l">DE-522</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">BFB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-B768</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-634</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">BTU_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAB_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-1102</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAN_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-1047</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FCO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-Aug4</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHA_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHD_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-573</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-92</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">ZDB-16-HET23</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FKE_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FLA_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-861</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FRO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-523</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">ZDB-16-HET_24</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">TUM_Paketkauf_2023</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478220</subfield><subfield code="l">DE-29</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">UER_Paketkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV048963865 |
illustrated | Not Illustrated |
index_date | 2024-07-03T22:01:06Z |
indexdate | 2024-08-05T08:36:37Z |
institution | BVB |
isbn | 9783446478220 9783446481688 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034227591 |
oclc_num | 1416406235 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-706 DE-92 DE-634 DE-522 DE-523 DE-M347 DE-11 DE-29 DE-Aug4 DE-1043 DE-1046 DE-1047 DE-1102 DE-858 DE-1050 DE-573 DE-859 DE-860 DE-861 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-83 DE-B768 DE-898 DE-BY-UBR |
owner_facet | DE-91 DE-BY-TUM DE-706 DE-92 DE-634 DE-522 DE-523 DE-M347 DE-11 DE-29 DE-Aug4 DE-1043 DE-1046 DE-1047 DE-1102 DE-858 DE-1050 DE-573 DE-859 DE-860 DE-861 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-83 DE-B768 DE-898 DE-BY-UBR |
physical | 1 Online-Ressource (xiv, 344 Seiten) Illustrationen, Diagramme |
psigel | ZDB-16-HEB ZDB-16-HET ZDB-16-HEB23 ZDB-16-HET23 ZDB-16-HEB BFB_Kauf ZDB-16-HET BTU_Kauf ZDB-16-HEB FAB_PDA_HEB ZDB-16-HEB FAN_PDA_HEB ZDB-16-HEB FAW_PDA_HEB ZDB-16-HEB FCO_PDA_HEB ZDB-16-HEB FHA_PDA_HEB ZDB-16-HEB FHD_PDA_HEB ZDB-16-HET ZDB-16-HET23 ZDB-16-HEB FKE_PDA_HEB ZDB-16-HEB FLA_PDA_HEB ZDB-16-HEB FRO_PDA_HEB ZDB-16-HET ZDB-16-HET_24 ZDB-16-HET TUM_Paketkauf_2023 ZDB-16-HET UER_Paketkauf |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Hanser |
record_format | marc |
spellingShingle | Schmidt, Klaus IT Security managen Informationssicherheit (DE-588)1217680330 gnd |
subject_GND | (DE-588)1217680330 (DE-588)4123623-3 |
title | IT Security managen |
title_auth | IT Security managen |
title_exact_search | IT Security managen |
title_exact_search_txtP | IT Security managen |
title_full | IT Security managen Klaus Schmidt |
title_fullStr | IT Security managen Klaus Schmidt |
title_full_unstemmed | IT Security managen Klaus Schmidt |
title_short | IT Security managen |
title_sort | it security managen |
topic | Informationssicherheit (DE-588)1217680330 gnd |
topic_facet | Informationssicherheit Lehrbuch |
url | https://doi.org/10.3139/9783446478220 |
work_keys_str_mv | AT schmidtklaus itsecuritymanagen |