IT-Sicherheit :: Konzepte, Verfahren, Protokolle. /
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, de...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
München [Germany] :
Oldenbourg Verlag,
2013.
|
Ausgabe: | Acht, aktualisierte und korrigierte Auflage. |
Schlagworte: | |
Online-Zugang: | Volltext |
Zusammenfassung: | Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik ""IT-Sicherheit"" beschäftigt. |
Beschreibung: | 1 online resource (1030 pages) : illustrations |
Bibliographie: | Includes bibliographical references and index. |
ISBN: | 348673587X 9783486735871 9783486859164 3486859161 9783110399103 3110399105 |
Internformat
MARC
LEADER | 00000cam a2200000Mi 4500 | ||
---|---|---|---|
001 | ZDB-4-EBA-ocn882255502 | ||
003 | OCoLC | ||
005 | 20241004212047.0 | ||
006 | m o d | ||
007 | cr cn||||||||| | ||
008 | 140606t20132013gw a ob 001 0 ger d | ||
040 | |a E7B |b eng |e rda |e pn |c E7B |d OCLCO |d EBLCP |d IDEBK |d N$T |d OCLCF |d DEBSZ |d OCLCO |d OCLCQ |d OCLCO |d N$T |d OCLCQ |d OCL |d OCLCQ |d RDF |d OCLCO |d OCLCQ |d OCLCO |d OCLCL |d OCLCQ | ||
019 | |a 879550354 | ||
020 | |a 348673587X |q (e-book) | ||
020 | |a 9783486735871 |q (electronic bk.) | ||
020 | |a 9783486859164 |q (electronic bk.) | ||
020 | |a 3486859161 |q (electronic bk.) | ||
020 | |a 9783110399103 |q (electronic bk.) | ||
020 | |a 3110399105 |q (electronic bk.) | ||
020 | |z 9783486721386 | ||
035 | |a (OCoLC)882255502 |z (OCoLC)879550354 | ||
050 | 4 | |a T58.5 |b .E254 2013eb | |
072 | 7 | |a BUS |x 082000 |2 bisacsh | |
072 | 7 | |a BUS |x 041000 |2 bisacsh | |
072 | 7 | |a BUS |x 042000 |2 bisacsh | |
072 | 7 | |a BUS |x 085000 |2 bisacsh | |
082 | 7 | |a 004 |2 23 | |
084 | |a ST 277 |2 rvk | ||
049 | |a MAIN | ||
100 | 1 | |a Eckert, Claudia, |e author. | |
245 | 1 | 0 | |a IT-Sicherheit : |b Konzepte, Verfahren, Protokolle. / |c von Claudia Eckert. |
250 | |a Acht, aktualisierte und korrigierte Auflage. | ||
264 | 1 | |a München [Germany] : |b Oldenbourg Verlag, |c 2013. | |
264 | 4 | |c ©2013 | |
300 | |a 1 online resource (1030 pages) : |b illustrations | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
504 | |a Includes bibliographical references and index. | ||
588 | 0 | |a Online resource; title from PDF title page (ebrary, viewed June 5, 2014). | |
520 | |a Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik ""IT-Sicherheit"" beschäftigt. | ||
505 | 0 | 0 | |t Front Matter -- |t 1 Einführung -- |t 2 Spezielle Bedrohungen -- |t 3 Internet-(Un)Sicherheit -- |t 4 Security Engineering -- |t 5 Bewertungskriterien -- |t 6 Sicherheitsmodelle -- |t 7 Kryptografische Verfahren -- |t 8 Hashfunktionen und elektronische Signaturen -- |t 9 Schlüsselmanagement -- |t 10 Authentifikation -- |t 11 Digitale Identität -- |t 12 Zugriffskontrolle -- |t 13 Sicherheit in Netzen -- |t 14 Sichere mobile und drahtlose Kommunikation -- |t Back Matter |
650 | 0 | |a Information technology |x Risk management. | |
650 | 0 | |a Information technology |x Security measures. | |
650 | 6 | |a Technologie de l'information |x Gestion du risque. | |
650 | 6 | |a Technologie de l'information |x Sécurité |x Mesures. | |
650 | 7 | |a BUSINESS & ECONOMICS |x Industrial Management. |2 bisacsh | |
650 | 7 | |a BUSINESS & ECONOMICS |x Management. |2 bisacsh | |
650 | 7 | |a BUSINESS & ECONOMICS |x Management Science. |2 bisacsh | |
650 | 7 | |a BUSINESS & ECONOMICS |x Organizational Behavior. |2 bisacsh | |
650 | 7 | |a Information technology |x Security measures |2 fast | |
776 | 0 | 8 | |i Print version: |a Eckert, Claudia. |t IT-Sicherheit : Konzepte, Verfahren, Protokolle. |d München, [Germany] : Oldenbourg Verlag, ©2013. |b Acht, aktualisierte und korrigierte Auflage. |h 1016 pages |z 9783486721386 |
856 | 4 | 0 | |l FWS01 |p ZDB-4-EBA |q FWS_PDA_EBA |u https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=757549 |3 Volltext |
938 | |a ProQuest Ebook Central |b EBLB |n EBL1347093 | ||
938 | |a ebrary |b EBRY |n ebr10874906 | ||
938 | |a EBSCOhost |b EBSC |n 757549 | ||
938 | |a ProQuest MyiLibrary Digital eBook Collection |b IDEB |n cis28355770 | ||
994 | |a 92 |b GEBAY | ||
912 | |a ZDB-4-EBA | ||
049 | |a DE-863 |
Datensatz im Suchindex
DE-BY-FWS_katkey | ZDB-4-EBA-ocn882255502 |
---|---|
_version_ | 1816882277275140096 |
adam_text | |
any_adam_object | |
author | Eckert, Claudia |
author_facet | Eckert, Claudia |
author_role | aut |
author_sort | Eckert, Claudia |
author_variant | c e ce |
building | Verbundindex |
bvnumber | localFWS |
callnumber-first | T - Technology |
callnumber-label | T58 |
callnumber-raw | T58.5 .E254 2013eb |
callnumber-search | T58.5 .E254 2013eb |
callnumber-sort | T 258.5 E254 42013EB |
callnumber-subject | T - General Technology |
classification_rvk | ST 277 |
collection | ZDB-4-EBA |
contents | Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter |
ctrlnum | (OCoLC)882255502 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | Acht, aktualisierte und korrigierte Auflage. |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03723cam a2200661Mi 4500</leader><controlfield tag="001">ZDB-4-EBA-ocn882255502</controlfield><controlfield tag="003">OCoLC</controlfield><controlfield tag="005">20241004212047.0</controlfield><controlfield tag="006">m o d </controlfield><controlfield tag="007">cr cn|||||||||</controlfield><controlfield tag="008">140606t20132013gw a ob 001 0 ger d</controlfield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">E7B</subfield><subfield code="b">eng</subfield><subfield code="e">rda</subfield><subfield code="e">pn</subfield><subfield code="c">E7B</subfield><subfield code="d">OCLCO</subfield><subfield code="d">EBLCP</subfield><subfield code="d">IDEBK</subfield><subfield code="d">N$T</subfield><subfield code="d">OCLCF</subfield><subfield code="d">DEBSZ</subfield><subfield code="d">OCLCO</subfield><subfield code="d">OCLCQ</subfield><subfield code="d">OCLCO</subfield><subfield code="d">N$T</subfield><subfield code="d">OCLCQ</subfield><subfield code="d">OCL</subfield><subfield code="d">OCLCQ</subfield><subfield code="d">RDF</subfield><subfield code="d">OCLCO</subfield><subfield code="d">OCLCQ</subfield><subfield code="d">OCLCO</subfield><subfield code="d">OCLCL</subfield><subfield code="d">OCLCQ</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">879550354</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">348673587X</subfield><subfield code="q">(e-book)</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486735871</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486859164</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3486859161</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110399103</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3110399105</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="z">9783486721386</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)882255502</subfield><subfield code="z">(OCoLC)879550354</subfield></datafield><datafield tag="050" ind1=" " ind2="4"><subfield code="a">T58.5</subfield><subfield code="b">.E254 2013eb</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">BUS</subfield><subfield code="x">082000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">BUS</subfield><subfield code="x">041000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">BUS</subfield><subfield code="x">042000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">BUS</subfield><subfield code="x">085000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="7" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">MAIN</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia,</subfield><subfield code="e">author.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Konzepte, Verfahren, Protokolle. /</subfield><subfield code="c">von Claudia Eckert.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Acht, aktualisierte und korrigierte Auflage.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [Germany] :</subfield><subfield code="b">Oldenbourg Verlag,</subfield><subfield code="c">2013.</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (1030 pages) :</subfield><subfield code="b">illustrations</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="504" ind1=" " ind2=" "><subfield code="a">Includes bibliographical references and index.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Online resource; title from PDF title page (ebrary, viewed June 5, 2014).</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik ""IT-Sicherheit"" beschäftigt.</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Front Matter --</subfield><subfield code="t">1 Einführung --</subfield><subfield code="t">2 Spezielle Bedrohungen --</subfield><subfield code="t">3 Internet-(Un)Sicherheit --</subfield><subfield code="t">4 Security Engineering --</subfield><subfield code="t">5 Bewertungskriterien --</subfield><subfield code="t">6 Sicherheitsmodelle --</subfield><subfield code="t">7 Kryptografische Verfahren --</subfield><subfield code="t">8 Hashfunktionen und elektronische Signaturen --</subfield><subfield code="t">9 Schlüsselmanagement --</subfield><subfield code="t">10 Authentifikation --</subfield><subfield code="t">11 Digitale Identität --</subfield><subfield code="t">12 Zugriffskontrolle --</subfield><subfield code="t">13 Sicherheit in Netzen --</subfield><subfield code="t">14 Sichere mobile und drahtlose Kommunikation --</subfield><subfield code="t">Back Matter</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Information technology</subfield><subfield code="x">Risk management.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Information technology</subfield><subfield code="x">Security measures.</subfield></datafield><datafield tag="650" ind1=" " ind2="6"><subfield code="a">Technologie de l'information</subfield><subfield code="x">Gestion du risque.</subfield></datafield><datafield tag="650" ind1=" " ind2="6"><subfield code="a">Technologie de l'information</subfield><subfield code="x">Sécurité</subfield><subfield code="x">Mesures.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">BUSINESS & ECONOMICS</subfield><subfield code="x">Industrial Management.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">BUSINESS & ECONOMICS</subfield><subfield code="x">Management.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">BUSINESS & ECONOMICS</subfield><subfield code="x">Management Science.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">BUSINESS & ECONOMICS</subfield><subfield code="x">Organizational Behavior.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Information technology</subfield><subfield code="x">Security measures</subfield><subfield code="2">fast</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Print version:</subfield><subfield code="a">Eckert, Claudia.</subfield><subfield code="t">IT-Sicherheit : Konzepte, Verfahren, Protokolle.</subfield><subfield code="d">München, [Germany] : Oldenbourg Verlag, ©2013.</subfield><subfield code="b">Acht, aktualisierte und korrigierte Auflage.</subfield><subfield code="h">1016 pages</subfield><subfield code="z">9783486721386</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="l">FWS01</subfield><subfield code="p">ZDB-4-EBA</subfield><subfield code="q">FWS_PDA_EBA</subfield><subfield code="u">https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=757549</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="938" ind1=" " ind2=" "><subfield code="a">ProQuest Ebook Central</subfield><subfield code="b">EBLB</subfield><subfield code="n">EBL1347093</subfield></datafield><datafield tag="938" ind1=" " ind2=" "><subfield code="a">ebrary</subfield><subfield code="b">EBRY</subfield><subfield code="n">ebr10874906</subfield></datafield><datafield tag="938" ind1=" " ind2=" "><subfield code="a">EBSCOhost</subfield><subfield code="b">EBSC</subfield><subfield code="n">757549</subfield></datafield><datafield tag="938" ind1=" " ind2=" "><subfield code="a">ProQuest MyiLibrary Digital eBook Collection</subfield><subfield code="b">IDEB</subfield><subfield code="n">cis28355770</subfield></datafield><datafield tag="994" ind1=" " ind2=" "><subfield code="a">92</subfield><subfield code="b">GEBAY</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-4-EBA</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-863</subfield></datafield></record></collection> |
id | ZDB-4-EBA-ocn882255502 |
illustrated | Illustrated |
indexdate | 2024-11-27T13:26:03Z |
institution | BVB |
isbn | 348673587X 9783486735871 9783486859164 3486859161 9783110399103 3110399105 |
language | German |
oclc_num | 882255502 |
open_access_boolean | |
owner | MAIN DE-863 DE-BY-FWS |
owner_facet | MAIN DE-863 DE-BY-FWS |
physical | 1 online resource (1030 pages) : illustrations |
psigel | ZDB-4-EBA |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | Oldenbourg Verlag, |
record_format | marc |
spelling | Eckert, Claudia, author. IT-Sicherheit : Konzepte, Verfahren, Protokolle. / von Claudia Eckert. Acht, aktualisierte und korrigierte Auflage. München [Germany] : Oldenbourg Verlag, 2013. ©2013 1 online resource (1030 pages) : illustrations text txt rdacontent computer c rdamedia online resource cr rdacarrier Includes bibliographical references and index. Online resource; title from PDF title page (ebrary, viewed June 5, 2014). Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik ""IT-Sicherheit"" beschäftigt. Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter Information technology Risk management. Information technology Security measures. Technologie de l'information Gestion du risque. Technologie de l'information Sécurité Mesures. BUSINESS & ECONOMICS Industrial Management. bisacsh BUSINESS & ECONOMICS Management. bisacsh BUSINESS & ECONOMICS Management Science. bisacsh BUSINESS & ECONOMICS Organizational Behavior. bisacsh Information technology Security measures fast Print version: Eckert, Claudia. IT-Sicherheit : Konzepte, Verfahren, Protokolle. München, [Germany] : Oldenbourg Verlag, ©2013. Acht, aktualisierte und korrigierte Auflage. 1016 pages 9783486721386 FWS01 ZDB-4-EBA FWS_PDA_EBA https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=757549 Volltext |
spellingShingle | Eckert, Claudia IT-Sicherheit : Konzepte, Verfahren, Protokolle. / Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter Information technology Risk management. Information technology Security measures. Technologie de l'information Gestion du risque. Technologie de l'information Sécurité Mesures. BUSINESS & ECONOMICS Industrial Management. bisacsh BUSINESS & ECONOMICS Management. bisacsh BUSINESS & ECONOMICS Management Science. bisacsh BUSINESS & ECONOMICS Organizational Behavior. bisacsh Information technology Security measures fast |
title | IT-Sicherheit : Konzepte, Verfahren, Protokolle. / |
title_alt | Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter |
title_auth | IT-Sicherheit : Konzepte, Verfahren, Protokolle. / |
title_exact_search | IT-Sicherheit : Konzepte, Verfahren, Protokolle. / |
title_full | IT-Sicherheit : Konzepte, Verfahren, Protokolle. / von Claudia Eckert. |
title_fullStr | IT-Sicherheit : Konzepte, Verfahren, Protokolle. / von Claudia Eckert. |
title_full_unstemmed | IT-Sicherheit : Konzepte, Verfahren, Protokolle. / von Claudia Eckert. |
title_short | IT-Sicherheit : |
title_sort | it sicherheit konzepte verfahren protokolle |
title_sub | Konzepte, Verfahren, Protokolle. / |
topic | Information technology Risk management. Information technology Security measures. Technologie de l'information Gestion du risque. Technologie de l'information Sécurité Mesures. BUSINESS & ECONOMICS Industrial Management. bisacsh BUSINESS & ECONOMICS Management. bisacsh BUSINESS & ECONOMICS Management Science. bisacsh BUSINESS & ECONOMICS Organizational Behavior. bisacsh Information technology Security measures fast |
topic_facet | Information technology Risk management. Information technology Security measures. Technologie de l'information Gestion du risque. Technologie de l'information Sécurité Mesures. BUSINESS & ECONOMICS Industrial Management. BUSINESS & ECONOMICS Management. BUSINESS & ECONOMICS Management Science. BUSINESS & ECONOMICS Organizational Behavior. Information technology Security measures |
url | https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=757549 |
work_keys_str_mv | AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle |