Informationssicherheit nach VDA ISA & TISAX: Anforderungen verstehen und erfolgreich umsetzen
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Carl Hanser Verlag
[2023]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XI, 117 Seiten Illustrationen 25 cm |
ISBN: | 9783446476691 3446476695 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049045089 | ||
003 | DE-604 | ||
005 | 20230919 | ||
007 | t | ||
008 | 230711s2023 gw a||| |||| 00||| ger d | ||
015 | |a 23,N20 |2 dnb | ||
016 | 7 | |a 1288940440 |2 DE-101 | |
020 | |a 9783446476691 |c : EUR 199.99 (DE), EUR 205.60 (AT) |9 978-3-446-47669-1 | ||
020 | |a 3446476695 |9 3-446-47669-5 | ||
024 | 3 | |a 9783446476691 | |
028 | 5 | 2 | |a Bestellnummer: 556/47669 |
035 | |a (OCoLC)1390803258 | ||
035 | |a (DE-599)DNB1288940440 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-1050 |a DE-210 |a DE-19 |a DE-12 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 330 |2 23sdnb | ||
100 | 1 | |a Eller, Christopher |0 (DE-588)1300054468 |4 aut | |
245 | 1 | 0 | |a Informationssicherheit nach VDA ISA & TISAX |b Anforderungen verstehen und erfolgreich umsetzen |c Christopher Eller, Bennet Vogel |
264 | 1 | |a München |b Carl Hanser Verlag |c [2023] | |
264 | 4 | |c © 2023 | |
300 | |a XI, 117 Seiten |b Illustrationen |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Kraftfahrzeugindustrie |0 (DE-588)4032690-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Management |0 (DE-588)4037278-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zertifizierung |0 (DE-588)4310416-2 |2 gnd |9 rswk-swf |
653 | |a Absicherung technische Infrastruktur | ||
653 | |a Branchenmodell TISAX | ||
653 | |a Digitalisierung von Geschäftsprozessen | ||
653 | |a Informationssicherheitsniveau | ||
653 | |a IT-Sicherheitsgesetz | ||
653 | |a IT-SIG 2.0 | ||
653 | |a Sicherheit informationstechnischer Systeme | ||
653 | |a TISAX-Modell | ||
653 | |a VDA Information Security Assessment (ISA) | ||
653 | |a VDA ISA Katalog 5.0 | ||
653 | |a VDA-Arbeitskreis Informationssicherheit | ||
653 | |a FBWIALLG: Management allgemein | ||
653 | |a WIRT2023 | ||
689 | 0 | 0 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | 1 | |a Management |0 (DE-588)4037278-9 |D s |
689 | 0 | 2 | |a Kraftfahrzeugindustrie |0 (DE-588)4032690-1 |D s |
689 | 0 | 3 | |a Zertifizierung |0 (DE-588)4310416-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Vogel, Bennet |0 (DE-588)130005378X |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-446-47751-3 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034307554&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-034307554 | ||
883 | 1 | |8 1\p |a vlb |d 20230510 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804185340811935744 |
---|---|
adam_text | INHALT
VORWORT
........................................................................................................
IX
1
IS
POLICIES
AND
ORGANIZATION
..........................................................
1
1.1
INFORMATION
SECURITY
POLICIES
......................................................................
1
1.1.1
INWIEWEIT
SIND
RICHTLINIEN
ZUR
INFORMATIONSSICHERHEIT
VORHANDEN?
1
1.2
ORGANIZATION
OF
INFORMATION
SECURITY
........................................................
4
1.2.1
INWIEWEIT
WIRD
IN
DER
ORGANISATION
INFORMATIONSSICHERHEIT
GEMANAGT?
..........................................................................................
5
1.2.2
INWIEWEIT
SIND
DIE
VERANTWORTLICHKEITEN
FUER
INFORMATIONS
SICHERHEIT
ORGANISIERT?
......................................................................
8
1.2.3
INWIEWEIT
WERDEN
INFORMATIONSSICHERHEITSANFORDERUNGEN
IN
PROJEKTEN
BERUECKSICHTIGT?
..................................................................
11
1.2.4
INWIEWEIT
SIND
DIE
VERANTWORTLICHKEITEN
ZWISCHEN
ORGANISATIONSFREMDEN
IT-SERVICE-ANBIETERN
UND
DER
EIGENEN
ORGANISATION
DEFINIERT?
......................................................................
13
1.3
ASSET
MANAGEMENT
......................................................................................
16
1.3.1
INWIEWEIT
WERDEN
INFORMATIONSWERTE
(ASSETS)
IDENTIFIZIERT
UND
ERFASST?
......................................................................................
16
1.3.2
INWIEWEIT
WERDEN
INFORMATIONSWERTE
HINSICHTLICH
IHRES
SCHUTZBEDARFS
KLASSIFIZIERT
UND
GEMANAGT?
....................................
19
1.3.3
INWIEWEIT
WIRD
SICHERGESTELLT,
DASS
NUR
EVALUIERTE
UND
FREIGEGEBENE
ORGANISATIONSFREMDE
IT-DIENSTE
ZUM
VERARBEITEN
VON
INFORMATIONSWERTEN
DER
ORGANISATION
EINGESETZT
WERDEN?
...
22
1.4
IS
RISK
MANAGEMENT
....................................................................................
24
1.4.1
INWIEWEIT
WERDEN
INFORMATIONSSICHERHEITSRISIKEN
GEMANAGT?
....
24
1.5
ASSESSMENT
...................................................................................................
28
1.5.1
INWIEWEIT
WIRD
DIE
EINHALTUNG
DER
INFORMATIONSSICHERHEIT
IN
VERFAHREN
UND
PROZESSEN
SICHERGESTELLT?
........................................
28
1.5.2
INWIEWEIT
WIRD
DAS
ISMS
VON
EINER
UNABHAENGIGEN
INSTANZ
UEBERPRUEFT?
................................................................................
31
1.6
INCIDENT
MANAGEMENT
...................................................................................
32
1.6.1
INWIEWEIT
WERDEN
INFORMATIONSSICHERHEITSEREIGNISSE
VERARBEITET?
32
2
HUMAN
RESOURCES
............................................................................
37
2.1
PERSONALMANAGEMENT
...................................................................................
37
2.1.1
INWIEWEIT
WIRD
DIE
EIGNUNG
VON
MITARBEITERN
FUER
SENSIBLE
TAETIGKEITSBEREICHE
SICHERGESTELLT?
..........................................
37
2.1.2
INWIEWEIT
WERDEN
ALLE
MITARBEITER
ZUR
EINHALTUNG
DER
INFORMATIONSSICHERHEIT
VERPFLICHTET?
................................................
40
2.1.3
INWIEWEIT
WERDEN
MITARBEITER
UEBER
DIE
RISIKEN
BEIM
UMGANG
MIT
INFORMATIONEN
GESCHULT
UND
SENSIBILISIERT?
..............................
42
2.1.4
INWIEWEIT
IST
MOBILES
ARBEITEN
GEREGELT?
........................................
44
3
PHYSICAL
SECURITY
AND
BUSINESS
CONTINUITY
..................................
47
3.1
PHYSISCHE
SICHERHEIT
UND
GESCHAEFTSKONTINUITAET
.........................................
47
3.1.1
INWIEWEIT
WERDEN
SICHERHEITSZONEN
FUER
DEN
SCHUTZ
VON
INFORMATIONSWERTEN
GEMANAGT?
........................................................
47
3.1.2
INWIEWEIT
IST
IN
AUSNAHMESITUATIONEN
DIE
INFORMATIONSSICHERHEIT
SICHERGESTELLT?
..........................................................................
52
3.1.3
INWIEWEIT
IST
DER
UMGANG
MIT
INFORMATIONSTRAEGERN
GEMANAGT?
..
54
3.1.4
INWIEWEIT
IST
DER
UMGANG
MIT
MOBILEN
IT-GERAETEN
UND
MOBILEN
DATENTRAEGERN
GEMANAGT?
..................................................................
55
4
IDENTITY
AND
ACCESS
MANAGEMENT
................................................
57
4.1
IDENTITY
MANAGEMENT
...................................................................................
57
4.1.1
INWIEWEIT
IST
DER
UMGANG
MIT
IDENTIFIKATIONSMITTELN
GEMANAGT?
.
57
4.1.2
INWIEWEIT
WIRD
DER
ZUGANG
VON
BENUTZERN
ZU
NETZWERKDIENSTEN,
IT-SYSTEMEN
UND
IT-ANWENDUNGEN
GESICHERT?
....................
59
4.1.3
INWIEWEIT
WERDEN
BENUTZERKONTEN
UND
ANMELDEINFORMATIONEN
SICHER
VERWALTET
UND
ANGEWANDT?
..........................................
61
4.2
ACCESS
MANAGEMENT
....................................................................................
65
4.2.1
INWIEWEIT
WERDEN
ZUGRIFFSBERECHTIGUNGEN
VERGEBEN
UND
GEMANAGT?
................................................................................
65
5
IT
SECURITY/CYBER
SECURITY
..............................................................
69
5.1
CRYPTOGRAPHY
.................................................................................................
69
5.1.1
INWIEWEIT
WIRD
DIE
NUTZUNG
KRYPTOGRAFISCHER
VERFAHREN
GEMANAGT?
................................................................................
69
5.1.2
INWIEWEIT
WERDEN
INFORMATIONEN
WAEHREND
DER
UEBERTRAGUNG
GESCHUETZT?
................................................................................
72
5.2
OPERATIONS
SECURITY
....................................................................................
75
5.2.1
INWIEWEIT
WERDEN
AENDERUNGEN
GESTEUERT?
.....................................
75
5.2.2
INWIEWEIT
SIND
DIE
ENTWICKLUNGS
UND
TESTUMGEBUNGEN
VON
DEN
PRODUKTIVUMGEBUNGEN
GETRENNT?
....................................................
77
5.2.3
INWIEWEIT
WERDEN
IT-SYSTEME
VOR
SCHADSOFTWARE
GESCHUETZT?
........
78
5.2.4
INWIEWEIT
WERDEN
EREIGNISPROTOKOLLE
AUFGEZEICHNET
UND
ANALYSIERT?
..........................................................................................
81
5.2.5
INWIEWEIT
WERDEN
SCHWACHSTELLEN
ERKANNT
UND
BEHANDELT?
.........
84
5.2.6
INWIEWEIT
WERDEN
IT-SYSTEME
TECHNISCH
UEBERPRUEFT
(SYSTEMAUDIT)?
87
5.2.7
INWIEWEIT
WIRD
DAS
NETZWERK
DER
ORGANISATION
GEMANAGT?
..........
89
5.3
SYSTEM
ACQUISITIONS,
REQUIREMENT
MANAGEMENT
AND
DEVELOPMENT
....
91
5.3.1
INWIEWEIT
WIRD
INFORMATIONSSICHERHEIT
BEI
NEUEN
ODER
WEITER
ENTWICKELTEN
IT-SYSTEMEN
BERUECKSICHTIGT?
......................................
91
5.3.2
INWIEWEIT
SIND
ANFORDERUNGEN
AN
NETZWERKDIENSTE
DEFINIERT?
...
93
5.3.3
INWIEWEIT
IST
DIE
RUECKGABE
UND
DAS
SICHERE
ENTFERNEN
VON
INFOR
MATIONSWERTEN
AUS
ORGANISATIONSFREMDEN
IT-DIENSTEN
GEREGELT?
96
5.3.4
INWIEWEIT
SIND
INFORMATIONEN
IN
GEMEINSAM
GENUTZTEN
ORGANISATIONSFREMDEN
IT-DIENSTEN
GESCHUETZT?
.......................
97
6
SUPPLIER
RELATIONSHIPS
....................................................................
99
6.1
LIEFERANTENBEZIEHUNGEN
...............................................................................
99
6.1.1
INWIEWEIT
WIRD
DIE
INFORMATIONSSICHERHEIT
BEI
AUFTRAGNEHMERN
UND
KOOPERATIONSPARTNERN
SICHERGESTELLT?
......................................
99
6.1.2
INWIEWEIT
IST
GEHEIMHALTUNG
BEIM
AUSTAUSCH
VON
INFORMATIONEN
VERTRAGLICH
VEREINBART?
............................................................
101
7
COMPLIANCE
..........................................................................................
105
7.1
UNTERNEHMEN
AN
GESETZEN
UND
RICHTLINIEN
AUSRICHTEN
..........................
105
7.1.1
INWIEWEIT
WIRD
DIE
EINHALTUNG
REGULATORISCHER
UND VERTRAGLICHER
BESTIMMUNGEN
SICHERGESTELLT?
.................................................
105
7.1.2
INWIEWEIT
WIRD
DER
SCHUTZ
VON
PERSONENBEZOGENEN
DATEN
BEI
DER
UMSETZUNG
DER
INFORMATIONSSICHERHEIT
BERUECKSICHTIGT?
.
110
DIE
AUTOREN
...............................................................................................
113
INDEX
.............................................................................................................
115
|
adam_txt |
INHALT
VORWORT
.
IX
1
IS
POLICIES
AND
ORGANIZATION
.
1
1.1
INFORMATION
SECURITY
POLICIES
.
1
1.1.1
INWIEWEIT
SIND
RICHTLINIEN
ZUR
INFORMATIONSSICHERHEIT
VORHANDEN?
1
1.2
ORGANIZATION
OF
INFORMATION
SECURITY
.
4
1.2.1
INWIEWEIT
WIRD
IN
DER
ORGANISATION
INFORMATIONSSICHERHEIT
GEMANAGT?
.
5
1.2.2
INWIEWEIT
SIND
DIE
VERANTWORTLICHKEITEN
FUER
INFORMATIONS
SICHERHEIT
ORGANISIERT?
.
8
1.2.3
INWIEWEIT
WERDEN
INFORMATIONSSICHERHEITSANFORDERUNGEN
IN
PROJEKTEN
BERUECKSICHTIGT?
.
11
1.2.4
INWIEWEIT
SIND
DIE
VERANTWORTLICHKEITEN
ZWISCHEN
ORGANISATIONSFREMDEN
IT-SERVICE-ANBIETERN
UND
DER
EIGENEN
ORGANISATION
DEFINIERT?
.
13
1.3
ASSET
MANAGEMENT
.
16
1.3.1
INWIEWEIT
WERDEN
INFORMATIONSWERTE
(ASSETS)
IDENTIFIZIERT
UND
ERFASST?
.
16
1.3.2
INWIEWEIT
WERDEN
INFORMATIONSWERTE
HINSICHTLICH
IHRES
SCHUTZBEDARFS
KLASSIFIZIERT
UND
GEMANAGT?
.
19
1.3.3
INWIEWEIT
WIRD
SICHERGESTELLT,
DASS
NUR
EVALUIERTE
UND
FREIGEGEBENE
ORGANISATIONSFREMDE
IT-DIENSTE
ZUM
VERARBEITEN
VON
INFORMATIONSWERTEN
DER
ORGANISATION
EINGESETZT
WERDEN?
.
22
1.4
IS
RISK
MANAGEMENT
.
24
1.4.1
INWIEWEIT
WERDEN
INFORMATIONSSICHERHEITSRISIKEN
GEMANAGT?
.
24
1.5
ASSESSMENT
.
28
1.5.1
INWIEWEIT
WIRD
DIE
EINHALTUNG
DER
INFORMATIONSSICHERHEIT
IN
VERFAHREN
UND
PROZESSEN
SICHERGESTELLT?
.
28
1.5.2
INWIEWEIT
WIRD
DAS
ISMS
VON
EINER
UNABHAENGIGEN
INSTANZ
UEBERPRUEFT?
.
31
1.6
INCIDENT
MANAGEMENT
.
32
1.6.1
INWIEWEIT
WERDEN
INFORMATIONSSICHERHEITSEREIGNISSE
VERARBEITET?
32
2
HUMAN
RESOURCES
.
37
2.1
PERSONALMANAGEMENT
.
37
2.1.1
INWIEWEIT
WIRD
DIE
EIGNUNG
VON
MITARBEITERN
FUER
SENSIBLE
TAETIGKEITSBEREICHE
SICHERGESTELLT?
.
37
2.1.2
INWIEWEIT
WERDEN
ALLE
MITARBEITER
ZUR
EINHALTUNG
DER
INFORMATIONSSICHERHEIT
VERPFLICHTET?
.
40
2.1.3
INWIEWEIT
WERDEN
MITARBEITER
UEBER
DIE
RISIKEN
BEIM
UMGANG
MIT
INFORMATIONEN
GESCHULT
UND
SENSIBILISIERT?
.
42
2.1.4
INWIEWEIT
IST
MOBILES
ARBEITEN
GEREGELT?
.
44
3
PHYSICAL
SECURITY
AND
BUSINESS
CONTINUITY
.
47
3.1
PHYSISCHE
SICHERHEIT
UND
GESCHAEFTSKONTINUITAET
.
47
3.1.1
INWIEWEIT
WERDEN
SICHERHEITSZONEN
FUER
DEN
SCHUTZ
VON
INFORMATIONSWERTEN
GEMANAGT?
.
47
3.1.2
INWIEWEIT
IST
IN
AUSNAHMESITUATIONEN
DIE
INFORMATIONSSICHERHEIT
SICHERGESTELLT?
.
52
3.1.3
INWIEWEIT
IST
DER
UMGANG
MIT
INFORMATIONSTRAEGERN
GEMANAGT?
.
54
3.1.4
INWIEWEIT
IST
DER
UMGANG
MIT
MOBILEN
IT-GERAETEN
UND
MOBILEN
DATENTRAEGERN
GEMANAGT?
.
55
4
IDENTITY
AND
ACCESS
MANAGEMENT
.
57
4.1
IDENTITY
MANAGEMENT
.
57
4.1.1
INWIEWEIT
IST
DER
UMGANG
MIT
IDENTIFIKATIONSMITTELN
GEMANAGT?
.
57
4.1.2
INWIEWEIT
WIRD
DER
ZUGANG
VON
BENUTZERN
ZU
NETZWERKDIENSTEN,
IT-SYSTEMEN
UND
IT-ANWENDUNGEN
GESICHERT?
.
59
4.1.3
INWIEWEIT
WERDEN
BENUTZERKONTEN
UND
ANMELDEINFORMATIONEN
SICHER
VERWALTET
UND
ANGEWANDT?
.
61
4.2
ACCESS
MANAGEMENT
.
65
4.2.1
INWIEWEIT
WERDEN
ZUGRIFFSBERECHTIGUNGEN
VERGEBEN
UND
GEMANAGT?
.
65
5
IT
SECURITY/CYBER
SECURITY
.
69
5.1
CRYPTOGRAPHY
.
69
5.1.1
INWIEWEIT
WIRD
DIE
NUTZUNG
KRYPTOGRAFISCHER
VERFAHREN
GEMANAGT?
.
69
5.1.2
INWIEWEIT
WERDEN
INFORMATIONEN
WAEHREND
DER
UEBERTRAGUNG
GESCHUETZT?
.
72
5.2
OPERATIONS
SECURITY
.
75
5.2.1
INWIEWEIT
WERDEN
AENDERUNGEN
GESTEUERT?
.
75
5.2.2
INWIEWEIT
SIND
DIE
ENTWICKLUNGS
UND
TESTUMGEBUNGEN
VON
DEN
PRODUKTIVUMGEBUNGEN
GETRENNT?
.
77
5.2.3
INWIEWEIT
WERDEN
IT-SYSTEME
VOR
SCHADSOFTWARE
GESCHUETZT?
.
78
5.2.4
INWIEWEIT
WERDEN
EREIGNISPROTOKOLLE
AUFGEZEICHNET
UND
ANALYSIERT?
.
81
5.2.5
INWIEWEIT
WERDEN
SCHWACHSTELLEN
ERKANNT
UND
BEHANDELT?
.
84
5.2.6
INWIEWEIT
WERDEN
IT-SYSTEME
TECHNISCH
UEBERPRUEFT
(SYSTEMAUDIT)?
87
5.2.7
INWIEWEIT
WIRD
DAS
NETZWERK
DER
ORGANISATION
GEMANAGT?
.
89
5.3
SYSTEM
ACQUISITIONS,
REQUIREMENT
MANAGEMENT
AND
DEVELOPMENT
.
91
5.3.1
INWIEWEIT
WIRD
INFORMATIONSSICHERHEIT
BEI
NEUEN
ODER
WEITER
ENTWICKELTEN
IT-SYSTEMEN
BERUECKSICHTIGT?
.
91
5.3.2
INWIEWEIT
SIND
ANFORDERUNGEN
AN
NETZWERKDIENSTE
DEFINIERT?
.
93
5.3.3
INWIEWEIT
IST
DIE
RUECKGABE
UND
DAS
SICHERE
ENTFERNEN
VON
INFOR
MATIONSWERTEN
AUS
ORGANISATIONSFREMDEN
IT-DIENSTEN
GEREGELT?
96
5.3.4
INWIEWEIT
SIND
INFORMATIONEN
IN
GEMEINSAM
GENUTZTEN
ORGANISATIONSFREMDEN
IT-DIENSTEN
GESCHUETZT?
.
97
6
SUPPLIER
RELATIONSHIPS
.
99
6.1
LIEFERANTENBEZIEHUNGEN
.
99
6.1.1
INWIEWEIT
WIRD
DIE
INFORMATIONSSICHERHEIT
BEI
AUFTRAGNEHMERN
UND
KOOPERATIONSPARTNERN
SICHERGESTELLT?
.
99
6.1.2
INWIEWEIT
IST
GEHEIMHALTUNG
BEIM
AUSTAUSCH
VON
INFORMATIONEN
VERTRAGLICH
VEREINBART?
.
101
7
COMPLIANCE
.
105
7.1
UNTERNEHMEN
AN
GESETZEN
UND
RICHTLINIEN
AUSRICHTEN
.
105
7.1.1
INWIEWEIT
WIRD
DIE
EINHALTUNG
REGULATORISCHER
UND VERTRAGLICHER
BESTIMMUNGEN
SICHERGESTELLT?
.
105
7.1.2
INWIEWEIT
WIRD
DER
SCHUTZ
VON
PERSONENBEZOGENEN
DATEN
BEI
DER
UMSETZUNG
DER
INFORMATIONSSICHERHEIT
BERUECKSICHTIGT?
.
110
DIE
AUTOREN
.
113
INDEX
.
115 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Eller, Christopher Vogel, Bennet |
author_GND | (DE-588)1300054468 (DE-588)130005378X |
author_facet | Eller, Christopher Vogel, Bennet |
author_role | aut aut |
author_sort | Eller, Christopher |
author_variant | c e ce b v bv |
building | Verbundindex |
bvnumber | BV049045089 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1390803258 (DE-599)DNB1288940440 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02721nam a22006738c 4500</leader><controlfield tag="001">BV049045089</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230919 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">230711s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1288940440</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446476691</subfield><subfield code="c">: EUR 199.99 (DE), EUR 205.60 (AT)</subfield><subfield code="9">978-3-446-47669-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446476695</subfield><subfield code="9">3-446-47669-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446476691</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 556/47669</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1390803258</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1288940440</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">330</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eller, Christopher</subfield><subfield code="0">(DE-588)1300054468</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationssicherheit nach VDA ISA & TISAX</subfield><subfield code="b">Anforderungen verstehen und erfolgreich umsetzen</subfield><subfield code="c">Christopher Eller, Bennet Vogel</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Carl Hanser Verlag</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 117 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kraftfahrzeugindustrie</subfield><subfield code="0">(DE-588)4032690-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Management</subfield><subfield code="0">(DE-588)4037278-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zertifizierung</subfield><subfield code="0">(DE-588)4310416-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Absicherung technische Infrastruktur</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Branchenmodell TISAX</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Digitalisierung von Geschäftsprozessen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheitsniveau</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsgesetz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-SIG 2.0</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit informationstechnischer Systeme</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TISAX-Modell</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VDA Information Security Assessment (ISA)</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VDA ISA Katalog 5.0</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VDA-Arbeitskreis Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBWIALLG: Management allgemein</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">WIRT2023</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Management</subfield><subfield code="0">(DE-588)4037278-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kraftfahrzeugindustrie</subfield><subfield code="0">(DE-588)4032690-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Zertifizierung</subfield><subfield code="0">(DE-588)4310416-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Vogel, Bennet</subfield><subfield code="0">(DE-588)130005378X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-47751-3</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034307554&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034307554</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230510</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV049045089 |
illustrated | Illustrated |
index_date | 2024-07-03T22:20:08Z |
indexdate | 2024-07-10T09:53:41Z |
institution | BVB |
isbn | 9783446476691 3446476695 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034307554 |
oclc_num | 1390803258 |
open_access_boolean | |
owner | DE-1050 DE-210 DE-19 DE-BY-UBM DE-12 |
owner_facet | DE-1050 DE-210 DE-19 DE-BY-UBM DE-12 |
physical | XI, 117 Seiten Illustrationen 25 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Carl Hanser Verlag |
record_format | marc |
spelling | Eller, Christopher (DE-588)1300054468 aut Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen Christopher Eller, Bennet Vogel München Carl Hanser Verlag [2023] © 2023 XI, 117 Seiten Illustrationen 25 cm txt rdacontent n rdamedia nc rdacarrier Kraftfahrzeugindustrie (DE-588)4032690-1 gnd rswk-swf Informationssicherheit (DE-588)1217680330 gnd rswk-swf Management (DE-588)4037278-9 gnd rswk-swf Zertifizierung (DE-588)4310416-2 gnd rswk-swf Absicherung technische Infrastruktur Branchenmodell TISAX Digitalisierung von Geschäftsprozessen Informationssicherheitsniveau IT-Sicherheitsgesetz IT-SIG 2.0 Sicherheit informationstechnischer Systeme TISAX-Modell VDA Information Security Assessment (ISA) VDA ISA Katalog 5.0 VDA-Arbeitskreis Informationssicherheit FBWIALLG: Management allgemein WIRT2023 Informationssicherheit (DE-588)1217680330 s Management (DE-588)4037278-9 s Kraftfahrzeugindustrie (DE-588)4032690-1 s Zertifizierung (DE-588)4310416-2 s DE-604 Vogel, Bennet (DE-588)130005378X aut Erscheint auch als Online-Ausgabe 978-3-446-47751-3 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034307554&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20230510 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Eller, Christopher Vogel, Bennet Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen Kraftfahrzeugindustrie (DE-588)4032690-1 gnd Informationssicherheit (DE-588)1217680330 gnd Management (DE-588)4037278-9 gnd Zertifizierung (DE-588)4310416-2 gnd |
subject_GND | (DE-588)4032690-1 (DE-588)1217680330 (DE-588)4037278-9 (DE-588)4310416-2 |
title | Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen |
title_auth | Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen |
title_exact_search | Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen |
title_exact_search_txtP | Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen |
title_full | Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen Christopher Eller, Bennet Vogel |
title_fullStr | Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen Christopher Eller, Bennet Vogel |
title_full_unstemmed | Informationssicherheit nach VDA ISA & TISAX Anforderungen verstehen und erfolgreich umsetzen Christopher Eller, Bennet Vogel |
title_short | Informationssicherheit nach VDA ISA & TISAX |
title_sort | informationssicherheit nach vda isa tisax anforderungen verstehen und erfolgreich umsetzen |
title_sub | Anforderungen verstehen und erfolgreich umsetzen |
topic | Kraftfahrzeugindustrie (DE-588)4032690-1 gnd Informationssicherheit (DE-588)1217680330 gnd Management (DE-588)4037278-9 gnd Zertifizierung (DE-588)4310416-2 gnd |
topic_facet | Kraftfahrzeugindustrie Informationssicherheit Management Zertifizierung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034307554&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ellerchristopher informationssicherheitnachvdaisatisaxanforderungenverstehenunderfolgreichumsetzen AT vogelbennet informationssicherheitnachvdaisatisaxanforderungenverstehenunderfolgreichumsetzen |