Checklisten Handbuch IT-Grundschutz: Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition)
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Reguvis
[2023]
|
Ausgabe: | 8. aktualisierte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | VIII, 623 Seiten Diagramme 29.7 cm x 21 cm, 1620 g |
ISBN: | 9783846214848 3846214841 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049001400 | ||
003 | DE-604 | ||
005 | 20241007 | ||
007 | t| | ||
008 | 230614s2023 xx |||| |||| 00||| ger d | ||
015 | |a 23,N24 |2 dnb | ||
016 | 7 | |a 1292108614 |2 DE-101 | |
020 | |a 9783846214848 |c Broschur : EUR 64.00 (DE), EUR 65.80 (AT) |9 978-3-8462-1484-8 | ||
020 | |a 3846214841 |9 3-8462-1484-1 | ||
024 | 3 | |a 9783846214848 | |
028 | 5 | 2 | |a Bestellnummer: 221521108 |
035 | |a (OCoLC)1389181251 | ||
035 | |a (DE-599)DNB1292108614 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-739 |a DE-2070s |a DE-83 |a DE-573 |a DE-860 | ||
082 | 0 | |a 658.478 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
084 | |8 2\p |a 650 |2 23sdnb | ||
100 | 1 | |a Karg, Stefan |e Verfasser |0 (DE-588)1147333505 |4 aut | |
245 | 1 | 0 | |a Checklisten Handbuch IT-Grundschutz |b Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) |c Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
246 | 1 | 0 | |a Checklisten-Handbuch |
250 | |a 8. aktualisierte Auflage | ||
264 | 1 | |a Köln |b Reguvis |c [2023] | |
300 | |a VIII, 623 Seiten |b Diagramme |c 29.7 cm x 21 cm, 1620 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
583 | 1 | |a Archivierung/Langzeitarchivierung gewährleistet |c 2023 |f PENW |5 DE-5 | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a BSI | ||
653 | |a IT-Grundschutz | ||
653 | |a IT-Grundschutzkataloge | ||
653 | |a IT-Sicherheit | ||
653 | |a Prüffragen | ||
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
710 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |0 (DE-588)2116083-1 |4 isb | |
710 | 2 | |a Bundesanzeiger Verlag |0 (DE-588)1065707673 |4 pbl | |
751 | |a Köln |0 (DE-588)4031483-2 |2 gnd |4 pup | ||
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=761781e96ba545de9cc59f5e5f403554&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034264572&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20211221 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
883 | 1 | |8 2\p |a vlb |d 20211221 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034264572 |
Datensatz im Suchindex
_version_ | 1821961677419053056 |
---|---|
adam_text |
Inhaltsverzeichnis Seite Einführung . 1 Teil I. Checklisten für Prozess-Bausteine . 5 ISMS: Sicherheitsmanagement. ISMS.1 Sicherheitsmanagement . 5 5 ORP: Organisation und Personal . ORP.1 Organisation. ORR2 Personal. ORP.3 Sensibilisierung und Schulung zur Informationssicherheit . ORP.4 Identitats- und Berechtigungsmanagement . ORR5 Compliance Management (Anforderungsmanagement)
. 11 11 14 17 19 26 CON: Konzepte und Vorgehensweisen . CON.1 Kryptokonzept. :. CON.2 Datenschutz. CON.3 Datensicherungskonzept. CON.4 ENTFALLEN, siehe APR6. CON.5 ENTFALLEN, siehe APP.7. CON.6 Löschen und Vernichten . CON.7 Informationssicherheit auf Auslandsreisen . CON.8 Software-Entwicklung . CON.9 Informationsaustausch
. CON. 10 Entwicklung von Webanwendungen .'. CON.11 Geheimschutz. CON.11.1 Geheimschutz VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD). 29 29 34 34 38 38 39 42 47 53 56 61 61 OPS: Betrieb. 0PS.1 Eigener Betrieb . OPS.1.1 Kern-IT-Betrieb. OPS.1.1.1 Allgemeiner IT-Betrieb . OPS. 1.1.2 Ordnungsgemäße IT-Administration. OPS. 1.1.3 Patch-und Änderungsmanagement . OPS. 1.1.4 Schutz vor
Schadprogrammen . OPS.1.1.5 Protokollierung. 0PS.1.1.6 Software-Tests und -Freigaben . 0PS.1.1.7 Systemmanagement. OPS. 1.2 Weiterführende Aufgaben . OPS. 1.2.2 Archivierung . OPS. 1.2.3 ENTFALLEN, siehe CON.9 . OPS. 1.2.4 Telearbeit . OPS. 1.2.5 Fernwartung. OPS.1.2.6 NTP-Zeitsynchronisation . OPS.2 Betrieb von Dritten
. OPS.2.1 ENTFALLEN, siehe OPS.2.3 . OPS.2.2 Cloud-Nutzung. OPS.2.3 Nutzung von Outsourcing . 0PS.3 Betrieb für Dritte . OPS.3.1 ENTFALLEN, siehe OPS.3.2 . OPS.3.2 Anbieten von Outsourcing . 69 69 69 69 78 85 89 93 96 100 108 108 114 114 117 122 125 125 125 131 139 139 139 DER: Detektion und Reaktion . DER.1 Detektion von sicherheitsrelevanten Ereignissen . DER.2 Security Incident Management
. DER.2.1 Behandlung von Sicherheitsvorfällen . DER.2.2 Vorsorge für die IT-Forensik . DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle . DER.3 Sicherheitsprüfungen . DER.3.1 Audits und Revisionen. DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision . DER.4 Notfallmanagement. ·. 146 146 151 151 159 163 167 167 174 180 V
Inhaltsverzeichnis Seite Teilll. Checklisten für System-Bausteine . 187 APP: Anwendungen. 187 APP.1 Client-Anwendungen . 187 APP.1.1 Office-Produkte . 187 APP. 1.2 Webbrowser. 191 APP.1.4 Mobile Anwendungen (Apps). 194 APP.2 Verzeichnisdienst .'. 196 APP.2.1 Allgemeiner Verzeichnisdienst . 196 APP.2.2 Active Directory Domain Services . 201 APR2.3 OpenLDAP
. 206 APP.3 Netzbasierte Dienste. 209 APP.3.1 Webanwendungen und Webservices . 209 APP.3.2 Webserver. 213 APP.3.3 Fileserver. 218 APP.3.4 Samba. 221 APR3.6 DNS-Server. 225 APP.4 Business-Anwendungen . 230 APP.4.2 SAP-ERP-System . 230 APP.4.3 Relationale
Datenbanken. 240 APP.4.4 Kübemetes. 245 APP.4.6 SAP ABAP-Programmierung . 252 APP.5 E-Mail/Groupware/Kommunikation . 257 APP.5.1 ENTFALLEN, siehe APP.5.3 . 257 APP.5.2 Microsoft Exchange und Outlook . 257 APP.5.3 Allgemeiner E-Mail-Client und -Server. 260 APP.5.4 Unified Communications und Collaboration (UCC) . 265 APP.6 Allgemeine Software . 271 APP.7 Entwicklung von Individualsoftware . 277 SYS: IT-Systeme
. 280 SYS.1 Server. 280 SYS. 1.1 Allgemeiner Server. 280 SYS. 1.2 Windows Server. 288 SYS.1.2.2 Windows Server 2012 . 288 SYS. 1.2.3 Windows Server. 290 SYS.1.3 Server unter Linux und Unix. 293 SYS.1.5 Virtualisierung . 296 SYS. 1.6 Containerisierung. 302 SYS.1.7 IBMZ. 310 SYS. 1.8 Speicherlösungen
. 321 SYS. 1.9 Terminalserver. 327 SYS.2 Desktop-Systeme. 335 SYS.2.1 Allgemeiner Client. 335 SYS.2.2 Windows Clients . 346 SYS.2.2.2 ENTFALLEN (Windows 8.1 end-of-live) . 346 SYS.2.2.3 Clients unter Windows. 346 SYS.2.3 Clients unter Linux und Unix. 352 SYS.2.4 Clients unter macOS . 356 SYS.2.5 Client-Virtualisierung. 359 SYS.2.6 Virtual Desktop Infrastructure
. 364 SYS.3 Mobile Devices. 368 SYS.3.1 Laptops . 368 SYS.3.2 Tablet und Smartphone . 372 SYS.3.2.1 Allgemeine Smartphones und Tablets . 372 SYS.3.2.2 Mobile Device Management (MDM). 379 SYS.3.2.3 iOS (for Enterprise) . 384 SYS.3.2.4 Android . 387 SYS.3.3 Mobiltelefon . 388 SYS.3.4 ENTFALLEN, siehe SYS.4.5 . 392 VI
Inhaltsverzeichnis Seite SYS.4 Sonstige Systeme. SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte. SYS.4.3 Eingebettete Systeme. SYS.4.4 Allgemeines loT-Gerät . SYS.4.5 Wechseldatenträger. 392 392 397 402 407 IND: Industrielle IT. IND.1 Prozessleit-und Automatisierungstechnik . IND.2 ICS-Komponenten . IND.2.1 Allgemeine ICS-Komponente . IND.2.2 Speicherprogrammierbare Steuerung (SPS). IND.2.3 Sensoren und Aktoren . IND.2.4 Maschine
. IND.2.7 Safety Instrumented Systems. IND.3 Produktionsnetze . IND.3.2 Fernwartung im industriellen Umfeld . 412 412 419 419 422 422 423 423 426 426 NET: Netze und Kommunikation . NET.1 Netze . NET.1.1 Netzarchitektur und-design. NET. 1.2 Netzmanagement. NET.2 Funknetze . NET.2.1 WLAN-Betrieb. NET.2.2 WLAN-
Nutzung. NET.3 Netzkomponenten . NET.3.1 Router und Switches . NET.3.2 Firewall. NET3.3 VPN . NET.3.4 Network Access Control. NET.4 Telekommunikation . NET.4.1 TK-Anlagen . NET4.2 VoIP . NET.4.3 Faxgeräte und Faxserver. 431 431 431 443 451 451 456 458 458 464
473 476 485 485 489 493 INF: Infrastruktur. INF.1 Allgemeines Gebäude. INF.2 Rechenzentrum sowie Serverraum . INF.3 ENTFALLEN, siehe INF. 12 . INF.4 ENTFALLEN, siehe INF. 12 . INF.5 Raum sowie Schrank für technische Infrastruktur . INF.6 Datenträgerarchiv . INF.7 Büroarbeitsplatz . INF.8 Häuslicher Arbeitsplatz . INF.9 Mobiler Arbeitsplatz. INF.10 Besprechungs-, Veranstaltungs- und Schulungsräume
. INF.11 Allgemeines Fahrzeug . INF. 12 Verkabelung . INF. 13 Technisches Gebäudemanagement. INF. 14 Gebäudeautomation . 498 498 506 515 515 515 521 523 525 527 531 534 539 544 555 Teil III. Elementare Gefährdungen. G 0.1 Feuer. :. G 0.2 Ungünstige klimatische Bedingungen. G 0.3 Wasser . G 0.4 Verschmutzung, Staub, Korrosion. G 0.5 Naturkatastrophen
. G 0.6 Katastrophen im Umfeld . G 0.7 Großereignisse im Umfeld. G 0.8 Ausfall oder Störung der Stromversorgung. G 0.9 Ausfall oder Störung von Kommunikationsnetzen. G 0.10 Ausfall oder Störung von Versorgungsnetzen . G 0.11 Ausfall oder Störung von Dienstleistungsunternehmen . G 0.12 Elektromagnetische Störstrahlung. G 0.13 Abfangen kompromittierender Strahlung . G 0.14 Ausspähen von Informationen (Spionage) . 567 567 567 568 569 570 570 571 571 572 573 574 575 575 576 VII
Inhaltsverzeichnis Seite G 0.15 Abhören. G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten . G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten . G 0.18 Fehlplanung oder fehlende Anpassung . G 0.19 Offenlegung schützenswerter Informationen . G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle . G 0.21 Manipulation von Hard- oder Software . G 0.22 Manipulation von Informationen . G 0.23 Unbefugtes Eindringen in IT-Systeme. G 0.24 Zerstörung von Geräten oder Datenträgern . G 0.25 Ausfall von Geräten oder
Systemen. G 0.26 Fehlfunktion von Geräten oder Systemen . G 0.27 Ressourcenmangel . G 0.28 Software-Schwachstellen oder -Fehler . G 0.29 Verstoß gegen Gesetze oder Regelungen . G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen . G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen . G 0.32 Missbrauch von Berechtigungen. G 0.33 Personalausfall. G 0.34 Anschlag . G 0.35 Nötigung, Erpressung oder Korruption . G 0.36
Identitätsdiebstahl . G 0.37 Abstreiten von Handlungen. G 0.38 Missbrauch personenbezogener Daten . G 0.39 Schadprogramme. G 0.40 Verhinderung von Diensten (Denial of Service). G 0.41 Sabotage. G 0.42 Social Engineering . G 0.43 Einspielen von Nachrichten. G 0.44 Unbefugtes Eindringen in Räumlichkeiten . G 0.45 Datenverlust. G 0.46 Integritätsverlust schützenswerter Informationen . G 0.47
Schädliche Seiteneffekte IT-gestützter Angriffe . VIII 578 579 580 581 585 587 588 590 592 594 594 596 598 600 601 603 606 607 609 609 610 610 611 613 613 615 616 617 618 619 619 621 623 |
adam_txt |
Inhaltsverzeichnis Seite Einführung . 1 Teil I. Checklisten für Prozess-Bausteine . 5 ISMS: Sicherheitsmanagement. ISMS.1 Sicherheitsmanagement . 5 5 ORP: Organisation und Personal . ORP.1 Organisation. ORR2 Personal. ORP.3 Sensibilisierung und Schulung zur Informationssicherheit . ORP.4 Identitats- und Berechtigungsmanagement . ORR5 Compliance Management (Anforderungsmanagement)
. 11 11 14 17 19 26 CON: Konzepte und Vorgehensweisen . CON.1 Kryptokonzept. :. CON.2 Datenschutz. CON.3 Datensicherungskonzept. CON.4 ENTFALLEN, siehe APR6. CON.5 ENTFALLEN, siehe APP.7. CON.6 Löschen und Vernichten . CON.7 Informationssicherheit auf Auslandsreisen . CON.8 Software-Entwicklung . CON.9 Informationsaustausch
. CON. 10 Entwicklung von Webanwendungen .'. CON.11 Geheimschutz. CON.11.1 Geheimschutz VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD). 29 29 34 34 38 38 39 42 47 53 56 61 61 OPS: Betrieb. 0PS.1 Eigener Betrieb . OPS.1.1 Kern-IT-Betrieb. OPS.1.1.1 Allgemeiner IT-Betrieb . OPS. 1.1.2 Ordnungsgemäße IT-Administration. OPS. 1.1.3 Patch-und Änderungsmanagement . OPS. 1.1.4 Schutz vor
Schadprogrammen . OPS.1.1.5 Protokollierung. 0PS.1.1.6 Software-Tests und -Freigaben . 0PS.1.1.7 Systemmanagement. OPS. 1.2 Weiterführende Aufgaben . OPS. 1.2.2 Archivierung . OPS. 1.2.3 ENTFALLEN, siehe CON.9 . OPS. 1.2.4 Telearbeit . OPS. 1.2.5 Fernwartung. OPS.1.2.6 NTP-Zeitsynchronisation . OPS.2 Betrieb von Dritten
. OPS.2.1 ENTFALLEN, siehe OPS.2.3 . OPS.2.2 Cloud-Nutzung. OPS.2.3 Nutzung von Outsourcing . 0PS.3 Betrieb für Dritte . OPS.3.1 ENTFALLEN, siehe OPS.3.2 . OPS.3.2 Anbieten von Outsourcing . 69 69 69 69 78 85 89 93 96 100 108 108 114 114 117 122 125 125 125 131 139 139 139 DER: Detektion und Reaktion . DER.1 Detektion von sicherheitsrelevanten Ereignissen . DER.2 Security Incident Management
. DER.2.1 Behandlung von Sicherheitsvorfällen . DER.2.2 Vorsorge für die IT-Forensik . DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle . DER.3 Sicherheitsprüfungen . DER.3.1 Audits und Revisionen. DER.3.2 Revisionen auf Basis des Leitfadens IS-Revision . DER.4 Notfallmanagement. ·. 146 146 151 151 159 163 167 167 174 180 V
Inhaltsverzeichnis Seite Teilll. Checklisten für System-Bausteine . 187 APP: Anwendungen. 187 APP.1 Client-Anwendungen . 187 APP.1.1 Office-Produkte . 187 APP. 1.2 Webbrowser. 191 APP.1.4 Mobile Anwendungen (Apps). 194 APP.2 Verzeichnisdienst .'. 196 APP.2.1 Allgemeiner Verzeichnisdienst . 196 APP.2.2 Active Directory Domain Services . 201 APR2.3 OpenLDAP
. 206 APP.3 Netzbasierte Dienste. 209 APP.3.1 Webanwendungen und Webservices . 209 APP.3.2 Webserver. 213 APP.3.3 Fileserver. 218 APP.3.4 Samba. 221 APR3.6 DNS-Server. 225 APP.4 Business-Anwendungen . 230 APP.4.2 SAP-ERP-System . 230 APP.4.3 Relationale
Datenbanken. 240 APP.4.4 Kübemetes. 245 APP.4.6 SAP ABAP-Programmierung . 252 APP.5 E-Mail/Groupware/Kommunikation . 257 APP.5.1 ENTFALLEN, siehe APP.5.3 . 257 APP.5.2 Microsoft Exchange und Outlook . 257 APP.5.3 Allgemeiner E-Mail-Client und -Server. 260 APP.5.4 Unified Communications und Collaboration (UCC) . 265 APP.6 Allgemeine Software . 271 APP.7 Entwicklung von Individualsoftware . 277 SYS: IT-Systeme
. 280 SYS.1 Server. 280 SYS. 1.1 Allgemeiner Server. 280 SYS. 1.2 Windows Server. 288 SYS.1.2.2 Windows Server 2012 . 288 SYS. 1.2.3 Windows Server. 290 SYS.1.3 Server unter Linux und Unix. 293 SYS.1.5 Virtualisierung . 296 SYS. 1.6 Containerisierung. 302 SYS.1.7 IBMZ. 310 SYS. 1.8 Speicherlösungen
. 321 SYS. 1.9 Terminalserver. 327 SYS.2 Desktop-Systeme. 335 SYS.2.1 Allgemeiner Client. 335 SYS.2.2 Windows Clients . 346 SYS.2.2.2 ENTFALLEN (Windows 8.1 end-of-live) . 346 SYS.2.2.3 Clients unter Windows. 346 SYS.2.3 Clients unter Linux und Unix. 352 SYS.2.4 Clients unter macOS . 356 SYS.2.5 Client-Virtualisierung. 359 SYS.2.6 Virtual Desktop Infrastructure
. 364 SYS.3 Mobile Devices. 368 SYS.3.1 Laptops . 368 SYS.3.2 Tablet und Smartphone . 372 SYS.3.2.1 Allgemeine Smartphones und Tablets . 372 SYS.3.2.2 Mobile Device Management (MDM). 379 SYS.3.2.3 iOS (for Enterprise) . 384 SYS.3.2.4 Android . 387 SYS.3.3 Mobiltelefon . 388 SYS.3.4 ENTFALLEN, siehe SYS.4.5 . 392 VI
Inhaltsverzeichnis Seite SYS.4 Sonstige Systeme. SYS.4.1 Drucker, Kopierer und Multifunktionsgeräte. SYS.4.3 Eingebettete Systeme. SYS.4.4 Allgemeines loT-Gerät . SYS.4.5 Wechseldatenträger. 392 392 397 402 407 IND: Industrielle IT. IND.1 Prozessleit-und Automatisierungstechnik . IND.2 ICS-Komponenten . IND.2.1 Allgemeine ICS-Komponente . IND.2.2 Speicherprogrammierbare Steuerung (SPS). IND.2.3 Sensoren und Aktoren . IND.2.4 Maschine
. IND.2.7 Safety Instrumented Systems. IND.3 Produktionsnetze . IND.3.2 Fernwartung im industriellen Umfeld . 412 412 419 419 422 422 423 423 426 426 NET: Netze und Kommunikation . NET.1 Netze . NET.1.1 Netzarchitektur und-design. NET. 1.2 Netzmanagement. NET.2 Funknetze . NET.2.1 WLAN-Betrieb. NET.2.2 WLAN-
Nutzung. NET.3 Netzkomponenten . NET.3.1 Router und Switches . NET.3.2 Firewall. NET3.3 VPN . NET.3.4 Network Access Control. NET.4 Telekommunikation . NET.4.1 TK-Anlagen . NET4.2 VoIP . NET.4.3 Faxgeräte und Faxserver. 431 431 431 443 451 451 456 458 458 464
473 476 485 485 489 493 INF: Infrastruktur. INF.1 Allgemeines Gebäude. INF.2 Rechenzentrum sowie Serverraum . INF.3 ENTFALLEN, siehe INF. 12 . INF.4 ENTFALLEN, siehe INF. 12 . INF.5 Raum sowie Schrank für technische Infrastruktur . INF.6 Datenträgerarchiv . INF.7 Büroarbeitsplatz . INF.8 Häuslicher Arbeitsplatz . INF.9 Mobiler Arbeitsplatz. INF.10 Besprechungs-, Veranstaltungs- und Schulungsräume
. INF.11 Allgemeines Fahrzeug . INF. 12 Verkabelung . INF. 13 Technisches Gebäudemanagement. INF. 14 Gebäudeautomation . 498 498 506 515 515 515 521 523 525 527 531 534 539 544 555 Teil III. Elementare Gefährdungen. G 0.1 Feuer. :. G 0.2 Ungünstige klimatische Bedingungen. G 0.3 Wasser . G 0.4 Verschmutzung, Staub, Korrosion. G 0.5 Naturkatastrophen
. G 0.6 Katastrophen im Umfeld . G 0.7 Großereignisse im Umfeld. G 0.8 Ausfall oder Störung der Stromversorgung. G 0.9 Ausfall oder Störung von Kommunikationsnetzen. G 0.10 Ausfall oder Störung von Versorgungsnetzen . G 0.11 Ausfall oder Störung von Dienstleistungsunternehmen . G 0.12 Elektromagnetische Störstrahlung. G 0.13 Abfangen kompromittierender Strahlung . G 0.14 Ausspähen von Informationen (Spionage) . 567 567 567 568 569 570 570 571 571 572 573 574 575 575 576 VII
Inhaltsverzeichnis Seite G 0.15 Abhören. G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten . G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten . G 0.18 Fehlplanung oder fehlende Anpassung . G 0.19 Offenlegung schützenswerter Informationen . G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle . G 0.21 Manipulation von Hard- oder Software . G 0.22 Manipulation von Informationen . G 0.23 Unbefugtes Eindringen in IT-Systeme. G 0.24 Zerstörung von Geräten oder Datenträgern . G 0.25 Ausfall von Geräten oder
Systemen. G 0.26 Fehlfunktion von Geräten oder Systemen . G 0.27 Ressourcenmangel . G 0.28 Software-Schwachstellen oder -Fehler . G 0.29 Verstoß gegen Gesetze oder Regelungen . G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen . G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen . G 0.32 Missbrauch von Berechtigungen. G 0.33 Personalausfall. G 0.34 Anschlag . G 0.35 Nötigung, Erpressung oder Korruption . G 0.36
Identitätsdiebstahl . G 0.37 Abstreiten von Handlungen. G 0.38 Missbrauch personenbezogener Daten . G 0.39 Schadprogramme. G 0.40 Verhinderung von Diensten (Denial of Service). G 0.41 Sabotage. G 0.42 Social Engineering . G 0.43 Einspielen von Nachrichten. G 0.44 Unbefugtes Eindringen in Räumlichkeiten . G 0.45 Datenverlust. G 0.46 Integritätsverlust schützenswerter Informationen . G 0.47
Schädliche Seiteneffekte IT-gestützter Angriffe . VIII 578 579 580 581 585 587 588 590 592 594 594 596 598 600 601 603 606 607 609 609 610 610 611 613 613 615 616 617 618 619 619 621 623 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Karg, Stefan |
author_GND | (DE-588)1147333505 |
author_facet | Karg, Stefan |
author_role | aut |
author_sort | Karg, Stefan |
author_variant | s k sk |
building | Verbundindex |
bvnumber | BV049001400 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)1389181251 (DE-599)DNB1292108614 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik |
edition | 8. aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049001400</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241007</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">230614s2023 xx |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N24</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1292108614</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783846214848</subfield><subfield code="c">Broschur : EUR 64.00 (DE), EUR 65.80 (AT)</subfield><subfield code="9">978-3-8462-1484-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3846214841</subfield><subfield code="9">3-8462-1484-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783846214848</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 221521108</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1389181251</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1292108614</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-860</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">2\p</subfield><subfield code="a">650</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Karg, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1147333505</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Checklisten Handbuch IT-Grundschutz</subfield><subfield code="b">Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition)</subfield><subfield code="c">Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg]</subfield></datafield><datafield tag="246" ind1="1" ind2="0"><subfield code="a">Checklisten-Handbuch</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">8. aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Reguvis</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 623 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">29.7 cm x 21 cm, 1620 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="583" ind1="1" ind2=" "><subfield code="a">Archivierung/Langzeitarchivierung gewährleistet</subfield><subfield code="c">2023</subfield><subfield code="f">PENW</subfield><subfield code="5">DE-5</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">BSI</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Grundschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Grundschutzkataloge</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Prüffragen</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">isb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Bundesanzeiger Verlag</subfield><subfield code="0">(DE-588)1065707673</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="751" ind1=" " ind2=" "><subfield code="a">Köln</subfield><subfield code="0">(DE-588)4031483-2</subfield><subfield code="2">gnd</subfield><subfield code="4">pup</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=761781e96ba545de9cc59f5e5f403554&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034264572&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20211221</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20211221</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034264572</subfield></datafield></record></collection> |
id | DE-604.BV049001400 |
illustrated | Not Illustrated |
index_date | 2024-07-03T22:09:31Z |
indexdate | 2025-01-22T15:00:56Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 (DE-588)1065707673 |
isbn | 9783846214848 3846214841 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034264572 |
oclc_num | 1389181251 |
open_access_boolean | |
owner | DE-739 DE-2070s DE-83 DE-573 DE-860 |
owner_facet | DE-739 DE-2070s DE-83 DE-573 DE-860 |
physical | VIII, 623 Seiten Diagramme 29.7 cm x 21 cm, 1620 g |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Reguvis |
record_format | marc |
spelling | Karg, Stefan Verfasser (DE-588)1147333505 aut Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] Checklisten-Handbuch 8. aktualisierte Auflage Köln Reguvis [2023] VIII, 623 Seiten Diagramme 29.7 cm x 21 cm, 1620 g txt rdacontent n rdamedia nc rdacarrier Archivierung/Langzeitarchivierung gewährleistet 2023 PENW DE-5 Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf BSI IT-Grundschutz IT-Grundschutzkataloge IT-Sicherheit Prüffragen Unternehmen (DE-588)4061963-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s Deutschland Bundesamt für Sicherheit in der Informationstechnik (DE-588)2116083-1 isb Bundesanzeiger Verlag (DE-588)1065707673 pbl Köln (DE-588)4031483-2 gnd pup X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=761781e96ba545de9cc59f5e5f403554&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034264572&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20211221 DE-101 https://d-nb.info/provenance/plan#vlb 2\p vlb 20211221 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Karg, Stefan Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4274324-2 |
title | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) |
title_alt | Checklisten-Handbuch |
title_auth | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) |
title_exact_search | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) |
title_exact_search_txtP | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) |
title_full | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_fullStr | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_full_unstemmed | Checklisten Handbuch IT-Grundschutz Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) Bundesamt für Sicherheit in der Informationstechnik. [Autor: Stefan Karg] |
title_short | Checklisten Handbuch IT-Grundschutz |
title_sort | checklisten handbuch it grundschutz prufaspekte des it grundschutz kompendiums stand 6 edition |
title_sub | Prüfaspekte des IT-Grundschutz-Kompendiums (Stand 6. Edition) |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Unternehmen Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=761781e96ba545de9cc59f5e5f403554&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034264572&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kargstefan checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand6edition AT deutschlandbundesamtfursicherheitinderinformationstechnik checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand6edition AT bundesanzeigerverlag checklistenhandbuchitgrundschutzprufaspektedesitgrundschutzkompendiumsstand6edition AT kargstefan checklistenhandbuch AT deutschlandbundesamtfursicherheitinderinformationstechnik checklistenhandbuch AT bundesanzeigerverlag checklistenhandbuch |