Format: | Elektronisch Software Zeitschrift |
---|---|
Sprache: | Deutsch |
Veröffentlicht: |
Kissing
WEKA-Media
[2003-2019]
Kissing Interest-Verl. anfangs |
Schriftenreihe: | WEKA-Praxislösungen
Interest-Praxissoftware Interest-Know-How-Ware |
Schlagwörter: | |
Veröffentlicht: | 2003/04-Stand: 11/2019 ; damit Erscheinen eingestellt |
Beschreibung: | Hauptsacht. vom Behältnis |
Umfang: | CD-ROMs + CD-Rs 12 cm, in Behältnis 24 x 19 x 4 cm Benutzerhandbuch |
MARC
LEADER | 00000nms a2200000 c 4500 | ||
---|---|---|---|
001 | BV017758459 | ||
003 | DE-604 | ||
005 | 20220620202446 | ||
006 | m|||| q||u| |||||| | ||
007 | co|uuu---uuuuu | ||
008 | 040107d20032019gw || p|s|||| 0 ||ger d | ||
015 | |a 04,A28,0998 |2 dnb | ||
016 | 7 | |a 02546874X |2 DE-101 | |
016 | 7 | |a 2131116-X |2 DE-600 | |
035 | |a (OCoLC)1317832465 | ||
035 | |a (DE-599)ZDB2131116-X | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-12 |a DE-91 | ||
082 | 0 | 4 | |a 658.47805 |2 22/ger |
084 | |a DAT 050f |2 stub | ||
084 | |a 004 |2 22sdnb | ||
084 | |8 3\p |a 004 |2 22sdnb | ||
084 | |a DAT 461f |2 stub | ||
084 | |8 2\p |a 650 |2 22sdnb | ||
084 | |a DAT 250f |2 stub | ||
245 | 1 | 0 | |a Quick-Check Security Audit |b Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren |
246 | 1 | 3 | |a Quick Check Security Audit |
246 | 1 | 3 | |a Security Audit |
264 | 3 | 1 | |a Kissing |b WEKA-Media |c [2003-2019] |
264 | 2 | 1 | |a Kissing |b Interest-Verl. |c anfangs |
300 | |a CD-ROMs + CD-Rs |c 12 cm, in Behältnis 24 x 19 x 4 cm |e Benutzerhandbuch | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cd |2 rdacarrier | ||
362 | 0 | |a 2003/04-Stand: 11/2019 ; damit Erscheinen eingestellt | |
363 | 0 | 0 | |8 1.1\x |i 2003 |
363 | 1 | 0 | |8 1.2\x |j 11 |i 2019 |
490 | 0 | |a WEKA-Praxislösungen | |
490 | 0 | |a Interest-Praxissoftware | |
490 | 0 | |a Interest-Know-How-Ware | |
500 | |a Hauptsacht. vom Behältnis | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a EDV-Revision |0 (DE-588)4252248-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4067488-5 |a Zeitschrift |2 gnd-content | |
655 | 7 | |0 (DE-588)4144384-6 |a Beispielsammlung |2 gnd-content | |
655 | 7 | |0 (DE-588)4139307-7 |a CD-ROM |2 gnd-carrier | |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a EDV-Revision |0 (DE-588)4252248-1 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
883 | 2 | |8 2\p |a dnb |d 20220509 |q DE-101 |u https://d-nb.info/provenance/plan#dnb | |
883 | 2 | |8 3\p |a dnb |d 20220509 |q DE-101 |u https://d-nb.info/provenance/plan#dnb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010667037 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0001 ZN 583 0001 ZN 583(Beil.4 0001 ZN 583(Beil.5 0001 ZN 583(Beil.6 0001 ZN 583(Beil.7 0001 ZN 583(Beil.9 0001 ZN 583(Beil.33 0001 ZN 583(Beil.46 |
---|---|
DE-BY-TUM_katkey | 1485976 |
DE-BY-TUM_location | Mag |
DE-BY-TUM_media_number | 040006360903 040007468904 040007469621 040007669930 040007669941 040007669963 040008968058 040009213627 |
_version_ | 1821933876545585153 |
any_adam_object | |
building | Verbundindex |
bvnumber | BV017758459 |
classification_tum | DAT 050f DAT 461f DAT 250f |
ctrlnum | 2131116-X (OCoLC)1317832465 (DE-599)ZDB2131116-X |
dateSpan | 2003/04-Stand: 11/2019 ; damit Erscheinen eingestellt |
dewey-full | 658.47805 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.47805 |
dewey-search | 658.47805 |
dewey-sort | 3658.47805 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
format | Electronic Software Journal |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02353nms a2200661 c 4500</leader><controlfield tag="001">BV017758459</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220620202446 </controlfield><controlfield tag="006">m|||| q||u| ||||||</controlfield><controlfield tag="007">co|uuu---uuuuu</controlfield><controlfield tag="008">040107d20032019gw || p|s|||| 0 ||ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">04,A28,0998</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">02546874X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">2131116-X</subfield><subfield code="2">DE-600</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1317832465</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)ZDB2131116-X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">658.47805</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">22sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">3\p</subfield><subfield code="a">004</subfield><subfield code="2">22sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">2\p</subfield><subfield code="a">650</subfield><subfield code="2">22sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Quick-Check Security Audit</subfield><subfield code="b">Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Quick Check Security Audit</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Security Audit</subfield></datafield><datafield tag="264" ind1="3" ind2="1"><subfield code="a">Kissing</subfield><subfield code="b">WEKA-Media</subfield><subfield code="c">[2003-2019]</subfield></datafield><datafield tag="264" ind1="2" ind2="1"><subfield code="a">Kissing</subfield><subfield code="b">Interest-Verl.</subfield><subfield code="c">anfangs</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">CD-ROMs + CD-Rs</subfield><subfield code="c">12 cm, in Behältnis 24 x 19 x 4 cm</subfield><subfield code="e">Benutzerhandbuch</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cd</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="362" ind1="0" ind2=" "><subfield code="a">2003/04-Stand: 11/2019 ; damit Erscheinen eingestellt</subfield></datafield><datafield tag="363" ind1="0" ind2="0"><subfield code="8">1.1\x</subfield><subfield code="i">2003</subfield></datafield><datafield tag="363" ind1="1" ind2="0"><subfield code="8">1.2\x</subfield><subfield code="j">11</subfield><subfield code="i">2019</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">WEKA-Praxislösungen</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Interest-Praxissoftware</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Interest-Know-How-Ware</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hauptsacht. vom Behältnis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">EDV-Revision</subfield><subfield code="0">(DE-588)4252248-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4067488-5</subfield><subfield code="a">Zeitschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4144384-6</subfield><subfield code="a">Beispielsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4139307-7</subfield><subfield code="a">CD-ROM</subfield><subfield code="2">gnd-carrier</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">EDV-Revision</subfield><subfield code="0">(DE-588)4252248-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="883" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">dnb</subfield><subfield code="d">20220509</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#dnb</subfield></datafield><datafield tag="883" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">dnb</subfield><subfield code="d">20220509</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#dnb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010667037</subfield></datafield></record></collection> |
genre | (DE-588)4067488-5 Zeitschrift gnd-content (DE-588)4144384-6 Beispielsammlung gnd-content (DE-588)4139307-7 CD-ROM gnd-carrier |
genre_facet | Zeitschrift Beispielsammlung CD-ROM |
id | DE-604.BV017758459 |
illustrated | Not Illustrated |
indexdate | 2024-12-20T11:22:46Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010667037 |
oclc_num | 1317832465 |
open_access_boolean | |
owner | DE-12 DE-91 DE-BY-TUM |
owner_facet | DE-12 DE-91 DE-BY-TUM |
physical | CD-ROMs + CD-Rs 12 cm, in Behältnis 24 x 19 x 4 cm Benutzerhandbuch |
publishDate | 2003 |
publishDateSearch | 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 |
publishDateSort | 2019 |
publisher | WEKA-Media Interest-Verl. |
record_format | marc |
series2 | WEKA-Praxislösungen Interest-Praxissoftware Interest-Know-How-Ware |
spellingShingle | Quick-Check Security Audit Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren Datensicherung (DE-588)4011144-1 gnd EDV-Revision (DE-588)4252248-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4252248-1 (DE-588)4061963-1 (DE-588)4274324-2 (DE-588)4067488-5 (DE-588)4144384-6 (DE-588)4139307-7 |
title | Quick-Check Security Audit Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren |
title_alt | Quick Check Security Audit Security Audit |
title_auth | Quick-Check Security Audit Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren |
title_exact_search | Quick-Check Security Audit Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren |
title_full | Quick-Check Security Audit Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren |
title_fullStr | Quick-Check Security Audit Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren |
title_full_unstemmed | Quick-Check Security Audit Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren |
title_short | Quick-Check Security Audit |
title_sort | quick check security audit sicherheit von it systemen effizient und einfach prufen und dokumentieren |
title_sub | Sicherheit von IT-Systemen effizient und einfach prüfen und dokumentieren |
topic | Datensicherung (DE-588)4011144-1 gnd EDV-Revision (DE-588)4252248-1 gnd Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung EDV-Revision Unternehmen Computersicherheit Zeitschrift Beispielsammlung CD-ROM |
zdb_num | 2131116-X (DE-599)ZDB2131116-X |
Bibliotheksmagazin
Signatur: |
0001 ZN 583
Lageplan 0001 ZN 583(Beil.1 Lageplan 0001 ZN 583(Beil.10 Lageplan 0001 ZN 583(Beil.11 Lageplan 0001 ZN 583(Beil.12 Lageplan 0001 ZN 583(Beil.13 Lageplan 0001 ZN 583(Beil.14 Lageplan 0001 ZN 583(Beil.15 Lageplan 0001 ZN 583(Beil.16 Lageplan 0001 ZN 583(Beil.17 Lageplan 0001 ZN 583(Beil.18 Lageplan 0001 ZN 583(Beil.19 Lageplan 0001 ZN 583(Beil.2 Lageplan 0001 ZN 583(Beil.20 Lageplan 0001 ZN 583(Beil.21 Lageplan 0001 ZN 583(Beil.22 Lageplan 0001 ZN 583(Beil.23 Lageplan 0001 ZN 583(Beil.24 Lageplan 0001 ZN 583(Beil.25 Lageplan 0001 ZN 583(Beil.26 Lageplan 0001 ZN 583(Beil.27 Lageplan 0001 ZN 583(Beil.28 Lageplan 0001 ZN 583(Beil.29 Lageplan 0001 ZN 583(Beil.3 Lageplan 0001 ZN 583(Beil.30 Lageplan 0001 ZN 583(Beil.31 Lageplan 0001 ZN 583(Beil.32 Lageplan 0001 ZN 583(Beil.33 Lageplan 0001 ZN 583(Beil.34 Lageplan 0001 ZN 583(Beil.35 Lageplan 0001 ZN 583(Beil.36 Lageplan 0001 ZN 583(Beil.37 Lageplan 0001 ZN 583(Beil.38 Lageplan 0001 ZN 583(Beil.39 Lageplan 0001 ZN 583(Beil.4 Lageplan 0001 ZN 583(Beil.40 Lageplan 0001 ZN 583(Beil.41 Lageplan 0001 ZN 583(Beil.42 Lageplan 0001 ZN 583(Beil.43 Lageplan 0001 ZN 583(Beil.44 Lageplan 0001 ZN 583(Beil.45 Lageplan 0001 ZN 583(Beil.46 Lageplan 0001 ZN 583(Beil.47 Lageplan 0001 ZN 583(Beil.48 Lageplan 0001 ZN 583(Beil.49 Lageplan 0001 ZN 583(Beil.5 Lageplan 0001 ZN 583(Beil.50 Lageplan 0001 ZN 583(Beil.6 Lageplan 0001 ZN 583(Beil.7 Lageplan 0001 ZN 583(Beil.8 Lageplan 0001 ZN 583(Beil.9 Lageplan |
---|---|
Bandangaben: |
2019,11 Mit Handbuch |
Exemplar 1 (Beilage [16] = _IT-Dokumentationen richtig anlegen (2014) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.16]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 2 (Beilage [35] = _Sicherheitsmanagement mit Sentinel (2017) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.35]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 3 (Beilage [31] = _Föderiertes Identitätsmanagement und Governance (2016) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.31]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 4 (Beilage [29] = _Absicherung von Software durch Tests (2016) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.29]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 5 (Beilage [22] = _Einsatz von Windows-Anwendungsservern | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.22]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 6 (Beilage [24] = _Notfallmanagement - Einführung, Tools und Zertifizierung | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.24]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 7 (Beilage [20] = _Systeme zum Mobile Device Management (2014) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.20]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 8 (Beilage [18] = _Sicherer Einsatz von Windows 8 und Server 2012 (2014) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.18]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 9 (Beilage [11] = _Sicherer Einsatz von Virtualisierung (2013) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.11]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 10 (Beilage [13] = _Dateiablage und Archivierung (2013) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.13]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 11 (Beilage [8] = _Absichern von B2B-Kommunikation unter Windows (2012) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.8]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 12 (Beilage [2] = _Sichere Nutzung des Internet Explorers | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.2]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 13 (Beilage [1] = _VPN-Gateways unter Windows (2010) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.1]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 14 (Beilage [3] = _Smartphone-Forensik (2011) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.3]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 15 (Beilage [10] = _Kommunikationslösungen unter Windows (2013) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.10]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 16 (Beilage [12] = _Notfallmanagement (2013) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.12]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 17 (Beilage [14] = _Projektmanagement und Qualitätssicherung (2013) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.14]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 18 (Beilage [15] = _Sicherer Einsatz von Citrix (2013) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.15]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 19 (Beilage [17] = _Abwehr von Spionageangriffen (2014) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.17]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 20 (Beilage [19] = _Bring your own device (2014) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.19]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 21 (Beilage [21] = _Sichere Konfiguration von Windows-Diensten (2015) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.21]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 22 (Beilage [23] = _Cloud Computing im Windows-Umfeld | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.23]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 23 (Beilage [25] = _Sicherer Einsatz von Linux-Systemen (2015) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.25]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 24 (Beilage [26] = _Datensicherung unter Windows (2015) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.26]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 25 (Beilage [27] = _Sicherheit nach BSI-Grundschutz und ISO 27001 (2016) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.27]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 26 (Beilage [28] = _Sicherer IT-Servicebetrieb (2016) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.28]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 27 (Beilage [30] = _Durchführung von Penetrationstests (2016) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.30]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 28 (Beilage [32] = _Sicherheit von SLES und OES (2016) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.32]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 29 (Beilage [34] = _Informationssicherheit und Datenschutz (2017) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.34]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 30 (Beilage [36] = _Sourcing von Sicherheit (2017) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.36]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 31 (Beilage [39] = _Sichere Integration von Windows Server 2016 / Markus a Campo (2018) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.39]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 32 ( | Beilage [41] = _Schutz vor Cyberangriffen / Markus a Campo (2018)) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.41]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 33 (Beilage [43] = _IT richtig dokumentieren / Markus a Campo (2018) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.43]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 34 (Beilage [45] = _neue BSI-Grundschutz, Der / Markus a Campo (2018) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.45]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 35 ( | Beilage [50] = _Governance / Markus a Campo (2019)) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.50]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 36 (Beilage [37] = _IT-Sicherheitsgesetz und Datenschutz (2017) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.37]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 37 (Beilage [38] = _Sicherheit von Windows Server 2016 / Markus a Campo (2017) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.38]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 38 ( | Beilage [40] = _Digitale Transformation und Datenschutz / Markus a Campo (2018)) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.40]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 39 (Beilage [42] = _Regularien und Organisationen für Informationssicherheit / Markus a Campo (2018) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.42]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 40 (Beilage [44] = _Blockchain, Bitcoin und Cryptojacking / Markus a Campo (2018) | ) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.44]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 41 ( | Beilage [47] = _Umsetzung digitaler Sicherheit in Unternehmen / Markus a Campo (2019)) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.47]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 42 ( | Beilage [48] = _Lösungen zur ordnungsgemäßen Dokumentation / Markus a Campo (2019)) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.48]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 43 ( | Beilage [49] = _Windows Server 2019 / Markus a Campo (2019)) |
Ausleihbar
Am Standort
Bestellen
Inhalt von [ZN 583(Beil.49]Folgende Werke befinden sich in dem Buch mit der oben genannten Signatur. |
Exemplar 44 (2019, 11 (November)) | Ausleihbar Am Standort Bestellen |
Exemplar 45 (Beilage [4] = Tools für Windows-Administratoren) | Ausleihbar Am Standort Bestellen |
Exemplar 46 (Beilage [5] = Security-Appliances) | Ausleihbar Am Standort Bestellen |
Exemplar 47 (Beilage [6] = Rechtliche Rahmenbedingungen zur Datenerhebung/-speicherung (2012)) | Ausleihbar Am Standort Bestellen |
Exemplar 48 (Beilage [7] = Verschlüsselung unter Windows 7 und Server 2008 (2012)) | Ausleihbar Am Standort Bestellen |
Exemplar 49 (Beilage [9] = Sicheres Cloud Computing (2012)) | Ausleihbar Am Standort Bestellen |
Exemplar 50 (Beilage [33] = Windows 10 und Server 201 2016 (2017)) | Ausleihbar Am Standort Bestellen |
Exemplar 51 (Beilage [46] = Reifegradmodelle und COBIT 5 / Markus a Campo (2019)) | Ausleihbar Am Standort Bestellen |