IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Wiesbaden
Vieweg
2005
|
Ausgabe: | 2., verb. und erw. Aufl. |
Schlagwörter: | |
Links: | http://deposit.dnb.de/cgi-bin/dokserv?id=2650802&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013201093&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | XXII, 327 S. graph. Darst. |
ISBN: | 3528158387 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV019876882 | ||
003 | DE-604 | ||
005 | 20140825 | ||
007 | t| | ||
008 | 050708s2005 gw d||| |||| 00||| ger d | ||
015 | |a 05,N28,0033 |2 dnb | ||
016 | 7 | |a 97530349X |2 DE-101 | |
020 | |a 3528158387 |c Gb. : ca. EUR 59.90 |9 3-528-15838-7 | ||
024 | 3 | |a 9783528158385 | |
035 | |a (OCoLC)76768972 | ||
035 | |a (DE-599)BVBBV019876882 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-355 |a DE-1046 |a DE-91 |a DE-473 |a DE-M347 |a DE-20 |a DE-739 |a DE-522 |a DE-634 |a DE-83 |a DE-11 |a DE-188 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ELT 629f |2 stub | ||
084 | |a DAT 060f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a WIR 546f |2 stub | ||
100 | 1 | |a Müller, Klaus-Rainer |e Verfasser |0 (DE-588)110700325 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit mit System |b Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement |c Klaus-Rainer Müller |
250 | |a 2., verb. und erw. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg |c 2005 | |
300 | |a XXII, 327 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationsmanagement |0 (DE-588)4114012-6 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2650802&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013201093&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-013201093 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0001 2005 A 9587 |
---|---|
DE-BY-TUM_katkey | 1528163 |
DE-BY-TUM_location | Mag |
DE-BY-TUM_media_number | 040006097016 |
_version_ | 1821932770212970497 |
adam_text | KLAUS-RAINER MUELLER IT-SICHERHEIT MIT SYSTEM SICHERHEITSPYRAMIDE UND
VORGEHENS- MODELLE - SICHERHEITSPROZESS UND KATASTROPHENVORSORGE - DIE
10 SCHRITTE ZUM SICHERHEITSMANAGEMENT MIT 26 ABBILDUNGEN VIEWEG
INHALTSVERZEICHNIS 1 AUSGANGSSITUATION UND ZIELSETZUNG 1 1.1
AUSGANGSSITUATION 2 1.1.1 BEDROHUNGEN 2 1.1.2 SCHWACHSTELLEN 2 1.1.3
SCHUTZBEDARF 5 1.2 ZIELSETZUNG DES SICHERHEITS- UND RISIKOMANAGEMENTS 6
1.3 LOESUNG 7 1.4 ZUSAMMENFASSUNG 8 2 KURZFASSUNG UND UEBERBLICK FUER
EILIGE 9 3 10 SCHRITTE ZUM SICHERHEITSMANAGEMENT 11 4T DEFINITIONEN ZUM
SICHERHEITS- UND RISIKOMANAGEMENT 13 4.1 SICHERHEITSMANAGEMENT 14 4.2
IUK-SICHERHEITSMANAGEMENT 15 4.3 INGENIEURMAESSIGE SICHERHEIT - SAFETY AND
SECURITY ENGINEERING 16 4.4 SICHERHEITSPYRAMIDE 17 4.5
SICHERHEITSPOLITIK 19 4.5.1 ... NACH IT-GRUNDSCHUTZHANDBUCH (IT-GSHB) 19
4.5.2 ... NACH ITSEC 20 4.5.3 ... NACH ISO/IEC TR 13335-1, PART 1 20
4.5.4 ... NACH ISO 15408 (COMMON CRITERIA) 21 4.5.5 ... NACH ISO/IEC
17799:2000 21 4.5.6 ... NACH DR.-ING. MUELLER 22 4.5.7 VERGLEICH 22 4.6
SICHERHEIT IM LEBENSZYKLUS 23 4.7 RESSOURCEN, SCHUTZOBJEKTE UND
-SUBJEKTE SOWIE -KLASSEN 24 4.8 SICHERHEITSKRITERIEN 25 4.9
GESCHAEFTSEINFLUSSANALYSE (BUSINESS IMPACT ANALYSIS) 25 4.10
GESCHAEFTSKONTINUITAET (BUSINESS CONTINUITY) 26 4.11 SICHERHEIT UND
SICHERHEITSDREIKLANG 28 4.12 RISIKO UND RISIKODREIKLANG 29 4.13
RISIKOMANAGEMENT 31 4.14 ZUSAMMENFASSUNG 31 XIII 5 DIE
SICHERHEITSPYRAMIDE - STRATEGIE UND VORGEHENSMODELL33 5.1 UEBERBLICK 34
5.2 SICHERHEITSHIERARCHIE 38 5.2.1 SICHERHEITS- UND RISIKOPOLITIK 38
5.2.2 SICHERHEITSZIELE / SICHERHEITSANFORDERUNGEN 38 5.2.3
SICHERHEITSTRANSFORMATION 38 5.2.4 SICHERHEITSARCHITEKTUR 39 5.2.5
SICHERHEITSRICHTLINIEN 39 5.2.6 SPEZIFISCHE SICHERHEITSKONZEPTE 39 5.2.7
SICHERHEITSMASSNAHMEN 40 5.3 PROSIM 40 5.4 PROZESS-, RESSOURCEN- UND
PRODUKTLEBENSZYKLUS 41 5.4.1 GESCHAEFTS-, SUPPORT- UND
BEGLEITPROZESS-LEBENSZYKLUS 41 5.4.2 RESSOURCEN-/SYSTEMLEBENSZYKLUS 42
5.4.3 DIENSTLEISTUNGS- UND PRODUKTLEBENSZYKLUS 42 5.5
SICHERHEITSREGELKREIS 42 5.6 SICHERHEITSMANAGEMENTPROZESS 43 5.7
ZUSAMMENFASSUNG 43 6 SICHERHEITS- UND RISIKOPOLITIK 45 6.1 ZIELSETZUNG
46 6.2 UMSETZUNG 46 6.3 INHALTE 47 6.4 CHECKLISTE 49 6.5 PRAXISBEISPIELE
50 6.5.1 SICHERHEITS- UND RISIKOPOLITISCHE LEITSAETZE VERSICHERUNG 51
6.52 SICHERHEITS- UND RISIKOPOLITIK 53 6.6 ZUSAMMENFASSUNG 60 /
SICHERHEITSZIELE/SICHERHEITSANFORDERUNGEN 61 7.1 SCHUTZBEDARFSKLASSEN 62
7.2 SCHUTZBEDARFSANALYSE 62 7.2.1 PROZESSARCHITEKTUR UND
PROZESSCHARAKTERISTIKA 63 7.2.2 EXTERNE SICHERHEITSANFORDERUNGEN 64
7.2.3 GESCHAEFTSEINFLUSSANALYSE (BUSINESS IMPACT ANALYSIS) 66 7.2.4
BETRIEBSEINFLUSSANALYSE (OPERATIONAL IMPACT ANALYSIS) 69 7.3 TABELLE
SCHADENSSZENARIEN 70 XIV 7.4 PRAXISBEISPIELE 71 7.4.1 SCHUTZBEDARF DER
GESCHAEFTSPROZESSE 71 7.4.2 IUK-SCHUTZBEDARFSANALYSE 72 7.4.3
SCHUTZBEDARFSKLASSEN 75 7.5 ZUSAMMENFASSUNG 76 8
SICHERHEITSTRANSFORMATION 77 8.1 HAUS ZUR SICHERHEIT - *HOUSE OF SAFETY
AND SECURITY (HOSS) 78 8.2 *SAFETY AND SECURITY FUNCTION DEPLOYMENT
(SSFD) 79 8.2.1 TRANSFORMATION DER ANFORDERUNGEN AUF
SICHERHEITSCHARAKTERISTIKA. 79 8.2.2 DETAILLIERUNG DER
SICHERHEITSCHARAKTERISTIKA 81 8.2.3 ABBILDUNG DER CHARAKTERISTIKA AUF
DEN LEBENSZYKLUS 81 8.3 SCHUTZBEDARFSKLASSEN 82 8.4 PRAXISBEISPIELE 83
8.5 ZUSAMMENFASSUNG 84 9 SICHERHEITSARCHITEKTUR 85 9.1 UEBERBLICK 86 9.2
PRINZIPIELLE SICHERHEITSANFORDERUNGEN 87 9-3 PRINZIPIELLE BEDROHUNGEN 88
9.4 STRATEGIEN UND PRINZIPIEN 91 9.4.1 RISIKOSTRATEGIE 92 9.4.2
SICHERHEITSSTRATEGIE 93 9.4.3 PRINZIP DER WIRTSCHAFTLICHKEIT 94 9.4.4
PRINZIP DER ABSTRAKTION 94 9.4.5 PRINZIP DER KLASSENBILDUNG 95 9.4.6
POKA-YOKE-PRINZIP 96 9.4.7 PRINZIP DER NAMENSKONVENTIONEN 97 9.4.8
PRINZIP DER REDUNDANZ 97 9.4.9 PRINZIP DES *AUFGERAEUMTEN ARBEITSPLATZES
100 9.4.10 PRINZIP DES *GESPERRTEN BILDSCHIRMS 100 9-4.11 PRINZIP DER
EIGENVERANTWORTLICHKEIT 100 9.4.12 VIER-AUGEN-PRINZIP 100 9.4.13 PRINZIP
DER FUNKTIONSTRENNUNG 100 9.4.14 PRINZIP DER SICHERHEITSSCHALEN 101
9.4.15 PRINZIP DER PFADANALYSE 101 9.4.16 PRINZIP DES GENERELLEN
VERBOTS 102 9.4.17 PRINZIP DER MINIMALEN RECHTE 102 9.4.18 PRINZIP DER
MINIMALEN DIENSTE 102 9.4.19 PRINZIP DER MINIMALEN NUTZUNG 102 XV 9.4.20
PRINZIP DER NACHVOLLZIEHBARKEIT UND NACHWEISBARKEIT 103 9.4.21 PRINZIP
DES *SACHVERSTAENDIGEN DRITTEN 103 9.4.22 PRINZIP DES
CLOSED-SHOP-BETRIEBS UND DER SICHERHEITSZONEN 103 9.4.23 PRINZIP DER
PROZESS-, RESSOURCEN- UND LEBENSZYKLUSIMMANENZ... 104 9.4.24 PRINZIP DER
KONSOLIDIERUNG 104 9.4.25 PRINZIP DER STANDARDISIERUNG 106 9-5
SICHERHEITSELEMENTE 106 9.5.1 PROZESSE IM UEBERBLICK 108 9-5.2
KONFORMITAETSMANAGEMENT (COMPLIANCE MANAGEMENT) 116 9.5.3
DATENSCHUTZMANAGEMENT (PRIVACY MANAGEMENT) 117 9.5.4 RISIKOMANAGEMENT
(RISK MANAGEMENT) 117 9-5.5 LEISTUNGSMANAGEMENT (SERVICE LEVEL
MANAGEMENT) 119 9-5.6 FINANZMANAGEMENT (FINANCIAL MANAGEMENT) 124 9-5.7
PROJEKTMANAGEMENT (PROJECT MANAGEMENT) 124 9.5.8 QUALITAETSMANAGEMENT
(QUALITY MANAGEMENT) 124 9-5-9 EREIGNISMANAGEMENT (INCIDENT MANAGEMENT)
125 9-5.10 PROBLEMMANAGEMENT (PROBLEM MANAGEMENT) 127 9.5.11
AENDERUNGSMANAGEMENT (CHANGE MANAGEMENT) 128 9-5.12 RELEASEMANAGEMENT
(RELEASE MANAGEMENT) 131 9-5.13 KONFIGURATIONSMANAGEMENT (CONFIGURATION
MANAGEMENT) 131 9-5.14 LIZENZMANAGEMENT (LICENCE MANAGEMENT) 133 9-5.15
KAPAZITAETSMANAGEMENT (CAPACITY MANAGEMENT) 134 9.5.16 WARTUNGSMANAGEMENT
(MAINTENANCE MANAGEMENT) 145 9-5.17 KONTINUITAETSMANAGEMENT (CONTINUITY
MANAGEMENT) 145 9.5.18 SECURITYMANAGEMENT (SECURITY MANAGEMENT) 162
9.5.19 ARCHITEKTURMANAGEMENT (ARCHITECTURE MANAGEMENT) 200 9.5.20
INNOVATIONSMANAGEMENT (INNOVATION MANAGEMENT) 201 9-5.21
PERSONALMANAGEMENT (HUMAN RESOURCES MANAGEMENT) 201 9-5.22 RESSOURCEN IM
UEBERBLICK 204 9.5.23 ORGANISATION IM UEBERBLICK 207 9.5.24 LEBENSZYKLUS
208 9.6 HILFSMITTEL SICHERHEITSARCHITEKTURMATRIX 208 9.7 ZUSAMMENFASSUNG
209 10 SICHERHEITSRICHTLINIENASTANDARDS * GENERISCHE
SICHERHEITSKONZEPTE. 211 10.1 UEBERGREIFENDE RICHTLINIEN 212 10.1.1
SICHERHEITSREGELN 212 10.1.2 PROZESSVORLAGE 213 10.1.3
IT-BENUTZERORDNUNG 215 10.1.4 E-MAIL-NUTZUNG 216 XVI 10.2 BETRIEBS- UND
BEGLEITPROZESSE (MANAGEMENTDISZIPLINEN) 217 10.2.1 KAPAZITAETSMANAGEMENT
217 10.2.2 KONTINUITAETSMANAGEMENT 218 10.2.3 SECURITYMANAGEMENT 224 10.3
ORGANISATION 233 10.4 ZUSAMMENFASSUNG 234 11 SPEZIFISCHE
SICHERHEITSKONZEPTE 235 11.1 KONTINUITAETSMANAGEMENT 235 11.2
SECURITYMANAGEMENT 236 11.3 ZUSAMMENFASSUNG 236 12 SICHERHEITSMASSNAHMEN
237 12.1 SECURITYMANAGEMENT 237 12.1.1 PROTOKOLL PASSWORTEINSTELLUNGEN
237 12.2 ZUSAMMENFASSUNG 238 13 LEBENSZYKLUS 239 13-1 BEANTRAGUNG 240
13-2 PLANUNG 241 13-3 FACHKONZEPT, ANFORDERUNGSSPEZIFIKATION 241 13.4
TECHNISCHES GROBKONZEPT 242 13-5 TECHNISCHES FEINKONZEPT 242 13.6
ENTWICKLUNG 244 13-7 INTEGRATIONS- UND SYSTEMTEST 244 13-8 FREIGABE 245
13-9 SOFTWARE-EVALUATION 245 13.10 AUSLIEFERUNG 245 13-11 ABNAHMETEST
UND ABNAHME 246 13-12 SOFTWARE-VERTEILUNG 247 13.13 INBETRIEBNAHME 247
13.14 BETRIEB.., 247 13.15 AUSSERBETRIEBNAHME 248 13-16 HILFSMITTEL
PHASEN-ERGEBNISTYPEN-TABELLE 248 13-17 ZUSAMMENFASSUNG 250 XVII 14
SICHERHEITSREGELKREIS 251 14.1 SICHERHEITSPRUEFUNGEN 252 14.1.1
SICHERHEITSSTUDIE/RISIKOANALYSE 252 14.1.2 PENETRATIONSTESTS 256 14.1.3
SECURITY-SCANS 257 14.2 SICHERHEITSCONTROLLING 257 14.3 BERICHTSWESEN
(SAFETY-SECURITY-REPORTING) 259 14.3.1 ANFORDERUNGEN 260 14.3.2 INHALTE
262 14.4 SAFETY-SECURITY-BENCHMARKS 265 14.5 HILFSMITTEL
IT-SICHERHEITSFRAGEN 265 14.6 ZUSAMMENFASSUNG 266 15 REIFEGRADMODELL DES
SICHERHEITSMANAGEMENTS - SAFETY/SECURITY MANAGEMENT MATURITY MODEL 267
15.1 MATURITY-MODELL 267 15.2 REIFEGRADMODELL NACH DR.-ING. MUELLER 267
15.2.1 STUFE 0: UNBEKANNT 268 15.2.2 STUFE 1: BEGONNEN 269 15.2.3 STUFE
2: KONZIPIERT 269 15.2.4 STUFE 3: STANDARDISIERT 269 15.2.5 STUFE 4:
INTEGRIERT 269 15.2.6 STUFE 5: GESTEUERT 270 15.2.7 STUFE 6: SELBST
LERNEND 270 15.3 CHECKLISTE REIFEGRAD 270 15.4 PRAXISBEISPIEL 272 15.5
ZUSAMMENFASSUNG 272 IC) SICHERHEITSMANAGEMENTPROZESS 273 16.1 DEMING-
BZW. PDCA-ZYKLUS 273 16.2 PLANUNG 274 16.3 DURCHFUEHRUNG 275 16.4 PRUEFUNG
276 16.5 VERBESSERUNG 276 16.6 ZUSAMMENFASSUNG 277 XVIII
ABBILDUNGSVERZEICHNIS 279 MARKENVERZEICHNIS 280 VERZEICHNIS UEBER
GESETZE, VORSCHRIFTEN, STANDARDS, NORMEN 281 GESETZE, VERORDNUNGEN 281
AUSFUEHRUNGSBESTIMMUNGEN, GRUNDSAETZE, VORSCHRIFTEN 282 STANDARDS, NORMEN,
LEITLINIEN UND RUNDSCHREIBEN 283 LITERATUR- UND QUELLENVERZEICHNIS 287
GLOSSAR UND ABKUERZUNGSVERZEICHNIS 291 SACHWORTVERZEICHNIS 313 UEBER DEN
AUTOR 327 XIX
|
any_adam_object | 1 |
author | Müller, Klaus-Rainer |
author_GND | (DE-588)110700325 |
author_facet | Müller, Klaus-Rainer |
author_role | aut |
author_sort | Müller, Klaus-Rainer |
author_variant | k r m krm |
building | Verbundindex |
bvnumber | BV019876882 |
classification_rvk | ST 276 ST 277 |
classification_tum | ELT 629f DAT 060f DAT 460f WIR 546f |
ctrlnum | (OCoLC)76768972 (DE-599)BVBBV019876882 |
discipline | Informatik Elektrotechnik / Elektronik / Nachrichtentechnik Wirtschaftswissenschaften |
edition | 2., verb. und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02411nam a2200565 c 4500</leader><controlfield tag="001">BV019876882</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140825 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">050708s2005 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">05,N28,0033</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">97530349X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3528158387</subfield><subfield code="c">Gb. : ca. EUR 59.90</subfield><subfield code="9">3-528-15838-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783528158385</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76768972</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV019876882</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ELT 629f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 060f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 546f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Müller, Klaus-Rainer</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)110700325</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit mit System</subfield><subfield code="b">Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement</subfield><subfield code="c">Klaus-Rainer Müller</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., verb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">2005</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 327 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2650802&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013201093&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-013201093</subfield></datafield></record></collection> |
id | DE-604.BV019876882 |
illustrated | Illustrated |
indexdate | 2024-12-20T12:07:47Z |
institution | BVB |
isbn | 3528158387 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-013201093 |
oclc_num | 76768972 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-1046 DE-91 DE-BY-TUM DE-473 DE-BY-UBG DE-M347 DE-20 DE-739 DE-522 DE-634 DE-83 DE-11 DE-188 |
owner_facet | DE-355 DE-BY-UBR DE-1046 DE-91 DE-BY-TUM DE-473 DE-BY-UBG DE-M347 DE-20 DE-739 DE-522 DE-634 DE-83 DE-11 DE-188 |
physical | XXII, 327 S. graph. Darst. |
publishDate | 2005 |
publishDateSearch | 2005 |
publishDateSort | 2005 |
publisher | Vieweg |
record_format | marc |
spellingShingle | Müller, Klaus-Rainer IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd Datensicherung (DE-588)4011144-1 gnd Informationsmanagement (DE-588)4114012-6 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4072806-7 (DE-588)4011144-1 (DE-588)4114012-6 |
title | IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement |
title_auth | IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement |
title_exact_search | IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement |
title_full | IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement Klaus-Rainer Müller |
title_fullStr | IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement Klaus-Rainer Müller |
title_full_unstemmed | IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement Klaus-Rainer Müller |
title_short | IT-Sicherheit mit System |
title_sort | it sicherheit mit system sicherheitspyramide und vorgehensmodelel sicherheitsprozess und katastrophenvorsorge die 10 schritte zum sicherheitsmanagement |
title_sub | Sicherheitspyramide und Vorgehensmodelel ; Sicherheitsprozess und Katastrophenvorsorge ; die 10 Schritte zum Sicherheitsmanagement |
topic | Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd Datensicherung (DE-588)4011144-1 gnd Informationsmanagement (DE-588)4114012-6 gnd |
topic_facet | Computersicherheit Informationssystem Datensicherung Informationsmanagement |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2650802&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=013201093&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT mullerklausrainer itsicherheitmitsystemsicherheitspyramideundvorgehensmodelelsicherheitsprozessundkatastrophenvorsorgedie10schrittezumsicherheitsmanagement |
Inhaltsverzeichnis
Paper/Kapitel scannen lassen
Paper/Kapitel scannen lassen
Bibliotheksmagazin
Signatur: |
0001 2005 A 9587
Lageplan |
---|---|
Exemplar 1 | Ausleihbar Am Standort |