IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen
Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleitende, IT-Berater:innen - Best Practices für die Umsetzung im Unternehmen - Mit Erfahrungsberichten mehrerer Chief Information Security Officer (CISO) - Ihr exklusiver Vorteil: E-Book inside beim Kauf des ged...
Gespeichert in:
Weitere Verfasser: | , , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2025]
|
Ausgabe: | 2., überarbeitete Auflage |
Schlagworte: | |
Online-Zugang: | DE-634 DE-1043 DE-1102 DE-1046 DE-1047 DE-858 DE-Aug4 DE-1050 DE-573 DE-M347 DE-1051 DE-898 DE-859 DE-860 DE-1049 DE-861 DE-863 DE-862 DE-523 DE-91 DE-703 DE-706 DE-945 DE-29 DE-739 Volltext |
Zusammenfassung: | Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleitende, IT-Berater:innen - Best Practices für die Umsetzung im Unternehmen - Mit Erfahrungsberichten mehrerer Chief Information Security Officer (CISO) - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage - und viele hilfreiche Impulse und Best Practices - bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider:innen relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen. |
Beschreibung: | 1 Online-Ressource (XVI, 425 Seiten) Illustrationen, Diagramme |
ISBN: | 9783446481169 9783446483231 |
DOI: | 10.3139/9783446481169 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049744256 | ||
003 | DE-604 | ||
005 | 20241210 | ||
007 | cr|uuu---uuuuu | ||
008 | 240617s2025 gw a||| o|||| 00||| ger d | ||
020 | |a 9783446481169 |c OnlineAusgabe, PDF |9 978-3-446-48116-9 | ||
020 | |a 9783446483231 |c OnlineAusgabe, EPUB |9 978-3446-48323-1 | ||
024 | 7 | |a 10.3139/9783446481169 |2 doi | |
024 | 3 | |a 9783446481169 | |
035 | |a (ZDB-16-HET)9783446481169 | ||
035 | |a (ZDB-16-HET)10.3139/9783446481169 | ||
035 | |a (OCoLC)1466927435 | ||
035 | |a (DE-599)BVBBV049744256 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-706 |a DE-634 |a DE-703 |a DE-Aug4 |a DE-1043 |a DE-1046 |a DE-1047 |a DE-1102 |a DE-858 |a DE-1050 |a DE-573 |a DE-859 |a DE-860 |a DE-861 |a DE-863 |a DE-862 |a DE-M347 |a DE-898 |a DE-523 |a DE-91 |a DE-1049 |a DE-1051 |a DE-29 |a DE-739 |a DE-945 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a 004 |2 23sdnb | ||
245 | 1 | 0 | |a IT-Sicherheit |b Technologien und Best Practices für die Umsetzung im Unternehmen |c herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
250 | |a 2., überarbeitete Auflage | ||
264 | 1 | |a München |b Hanser |c [2025] | |
264 | 4 | |c © 2025 | |
300 | |a 1 Online-Ressource (XVI, 425 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
520 | |a Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleitende, IT-Berater:innen - Best Practices für die Umsetzung im Unternehmen - Mit Erfahrungsberichten mehrerer Chief Information Security Officer (CISO) - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage - und viele hilfreiche Impulse und Best Practices - bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider:innen relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen. | ||
650 | 0 | 7 | |a Ausfallsicheres System |0 (DE-588)4719040-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktur |0 (DE-588)4026944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitsplanung |0 (DE-588)4217560-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Sicherheitsplanung |0 (DE-588)4217560-4 |D s |
689 | 0 | 2 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 4 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Infrastruktur |0 (DE-588)4026944-9 |D s |
689 | 1 | 3 | |a Ausfallsicheres System |0 (DE-588)4719040-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Lang, Michael |d 1982- |0 (DE-588)142141798 |4 edt | |
700 | 1 | |a Löhr, Hans |d 1978- |0 (DE-588)142899550 |4 edt | |
700 | 1 | |a Angermeier, Daniel |0 (DE-588)1198432829 |4 ctb | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-446-48082-7 |
856 | 4 | 0 | |u https://doi.org/10.3139/9783446481169 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-16-HET | ||
912 | |a ZDB-16-HEB | ||
912 | |a ZDB-16-HEKD | ||
940 | 1 | |q ZDB-16-HET24 | |
940 | 1 | |q ZDB-16-HEB24 | |
940 | 1 | |q ZDB-16-HEKD24 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035086117 | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-634 |p ZDB-16-HET |q BTU_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-1043 |p ZDB-16-HEB |q FAB_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-1102 |p ZDB-16-HEB |q FAN_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-1046 |p ZDB-16-HEB |q FAW_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-1047 |p ZDB-16-HEB |q FAW_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-858 |p ZDB-16-HEB |q FCO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-Aug4 |p ZDB-16-HEB |q FHA_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-1050 |p ZDB-16-HEB |q FHD_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-573 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-M347 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u http://doi.org/10.3139/9783446481169 |l DE-1051 |p ZDB-16-HEB |q Einzelkauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-898 |p ZDB-16-HET |q ZDB-16-HET24 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-859 |p ZDB-16-HEB |q FKE_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-860 |p ZDB-16-HEB |q FLA_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u http://doi.org/10.3139/9783446481169 |l DE-1049 |p ZDB-16-HEKD |q Paketkauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-861 |p ZDB-16-HEB |q FRO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-863 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-862 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-523 |p ZDB-16-HET |q ZDB-16-HET_24 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-91 |p ZDB-16-HET |q TUM_Paketkauf_2024 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-703 |p ZDB-16-HEB |q ZDB-16-HEB24 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-706 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-945 |p ZDB-16-HEKD |q ZDB-16-HEKD24 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-29 |p ZDB-16-HET |q UER_Paketkauf_2024 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446481169 |l DE-739 |p ZDB-16-HEKD |q UPA_Paketkauf_2024 |x Verlag |3 Volltext |
Datensatz im Suchindex
_version_ | 1818111307253022720 |
---|---|
adam_text | |
any_adam_object | |
author2 | Lang, Michael 1982- Löhr, Hans 1978- Angermeier, Daniel |
author2_role | edt edt ctb |
author2_variant | m l ml h l hl d a da |
author_GND | (DE-588)142141798 (DE-588)142899550 (DE-588)1198432829 |
author_facet | Lang, Michael 1982- Löhr, Hans 1978- Angermeier, Daniel |
building | Verbundindex |
bvnumber | BV049744256 |
classification_rvk | ST 276 ST 277 QH 500 |
collection | ZDB-16-HET ZDB-16-HEB ZDB-16-HEKD |
ctrlnum | (ZDB-16-HET)9783446481169 (ZDB-16-HET)10.3139/9783446481169 (OCoLC)1466927435 (DE-599)BVBBV049744256 |
discipline | Informatik Wirtschaftswissenschaften |
doi_str_mv | 10.3139/9783446481169 |
edition | 2., überarbeitete Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049744256</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241210</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">240617s2025 gw a||| o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446481169</subfield><subfield code="c">OnlineAusgabe, PDF</subfield><subfield code="9">978-3-446-48116-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446483231</subfield><subfield code="c">OnlineAusgabe, EPUB</subfield><subfield code="9">978-3446-48323-1</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3139/9783446481169</subfield><subfield code="2">doi</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446481169</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-16-HET)9783446481169</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-16-HET)10.3139/9783446481169</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1466927435</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049744256</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-945</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Technologien und Best Practices für die Umsetzung im Unternehmen</subfield><subfield code="c">herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2025]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2025</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XVI, 425 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleitende, IT-Berater:innen - Best Practices für die Umsetzung im Unternehmen - Mit Erfahrungsberichten mehrerer Chief Information Security Officer (CISO) - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage - und viele hilfreiche Impulse und Best Practices - bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider:innen relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lang, Michael</subfield><subfield code="d">1982-</subfield><subfield code="0">(DE-588)142141798</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Löhr, Hans</subfield><subfield code="d">1978-</subfield><subfield code="0">(DE-588)142899550</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Angermeier, Daniel</subfield><subfield code="0">(DE-588)1198432829</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-446-48082-7</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-16-HET</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-16-HEB</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-16-HEKD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HET24</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HEB24</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HEKD24</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035086117</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-634</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">BTU_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAB_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-1102</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAN_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-1047</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FCO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-Aug4</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHA_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHD_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-573</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-1051</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">Einzelkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">ZDB-16-HET24</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FKE_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FLA_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-1049</subfield><subfield code="p">ZDB-16-HEKD</subfield><subfield code="q">Paketkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-861</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FRO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-523</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">ZDB-16-HET_24</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">TUM_Paketkauf_2024</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-703</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">ZDB-16-HEB24</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-945</subfield><subfield code="p">ZDB-16-HEKD</subfield><subfield code="q">ZDB-16-HEKD24</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-29</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">UER_Paketkauf_2024</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446481169</subfield><subfield code="l">DE-739</subfield><subfield code="p">ZDB-16-HEKD</subfield><subfield code="q">UPA_Paketkauf_2024</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV049744256 |
illustrated | Illustrated |
indexdate | 2024-12-11T04:00:58Z |
institution | BVB |
isbn | 9783446481169 9783446483231 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035086117 |
oclc_num | 1466927435 |
open_access_boolean | |
owner | DE-706 DE-634 DE-703 DE-Aug4 DE-1043 DE-1046 DE-1047 DE-1102 DE-858 DE-1050 DE-573 DE-859 DE-860 DE-861 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-M347 DE-898 DE-BY-UBR DE-523 DE-91 DE-BY-TUM DE-1049 DE-1051 DE-29 DE-739 DE-945 |
owner_facet | DE-706 DE-634 DE-703 DE-Aug4 DE-1043 DE-1046 DE-1047 DE-1102 DE-858 DE-1050 DE-573 DE-859 DE-860 DE-861 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-M347 DE-898 DE-BY-UBR DE-523 DE-91 DE-BY-TUM DE-1049 DE-1051 DE-29 DE-739 DE-945 |
physical | 1 Online-Ressource (XVI, 425 Seiten) Illustrationen, Diagramme |
psigel | ZDB-16-HET ZDB-16-HEB ZDB-16-HEKD ZDB-16-HET24 ZDB-16-HEB24 ZDB-16-HEKD24 ZDB-16-HET BTU_Kauf ZDB-16-HEB FAB_PDA_HEB ZDB-16-HEB FAN_PDA_HEB ZDB-16-HEB FAW_PDA_HEB ZDB-16-HEB FCO_PDA_HEB ZDB-16-HEB FHA_PDA_HEB ZDB-16-HEB FHD_PDA_HEB ZDB-16-HEB Einzelkauf ZDB-16-HET ZDB-16-HET24 ZDB-16-HEB FKE_PDA_HEB ZDB-16-HEB FLA_PDA_HEB ZDB-16-HEKD Paketkauf ZDB-16-HEB FRO_PDA_HEB ZDB-16-HET ZDB-16-HET_24 ZDB-16-HET TUM_Paketkauf_2024 ZDB-16-HEB ZDB-16-HEB24 ZDB-16-HEKD ZDB-16-HEKD24 ZDB-16-HET UER_Paketkauf_2024 ZDB-16-HEKD UPA_Paketkauf_2024 |
publishDate | 2025 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Hanser |
record_format | marc |
spellingShingle | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen Ausfallsicheres System (DE-588)4719040-1 gnd Informationssicherheit (DE-588)1217680330 gnd Computersicherheit (DE-588)4274324-2 gnd Infrastruktur (DE-588)4026944-9 gnd Unternehmen (DE-588)4061963-1 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitsplanung (DE-588)4217560-4 gnd |
subject_GND | (DE-588)4719040-1 (DE-588)1217680330 (DE-588)4274324-2 (DE-588)4026944-9 (DE-588)4061963-1 (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4217560-4 |
title | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_auth | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_exact_search | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_full | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_fullStr | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_full_unstemmed | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_short | IT-Sicherheit |
title_sort | it sicherheit technologien und best practices fur die umsetzung im unternehmen |
title_sub | Technologien und Best Practices für die Umsetzung im Unternehmen |
topic | Ausfallsicheres System (DE-588)4719040-1 gnd Informationssicherheit (DE-588)1217680330 gnd Computersicherheit (DE-588)4274324-2 gnd Infrastruktur (DE-588)4026944-9 gnd Unternehmen (DE-588)4061963-1 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitsplanung (DE-588)4217560-4 gnd |
topic_facet | Ausfallsicheres System Informationssicherheit Computersicherheit Infrastruktur Unternehmen Datenschutz Datensicherung Sicherheitsplanung |
url | https://doi.org/10.3139/9783446481169 |
work_keys_str_mv | AT langmichael itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen AT lohrhans itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen AT angermeierdaniel itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen |