Admin-Alltag leicht gemacht: so erleichtern Sie sich die Arbeit - Tag für Tag ...
Saved in:
Main Authors: | , |
---|---|
Format: | Book |
Language: | German |
Published: |
Bonn
Fachverl. für Computerwissen
2011
|
Subjects: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024143919&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Physical Description: | 112 S. Ill. 30 cm, 400 g |
ISBN: | 9783812513159 |
Staff View
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039125455 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t| | ||
008 | 110707s2011 gw a||| |||| 00||| ger d | ||
015 | |a 10,N48 |2 dnb | ||
015 | |a 11,A22 |2 dnb | ||
016 | 7 | |a 1008524719 |2 DE-101 | |
020 | |a 9783812513159 |c kart. : EUR 49.95 (DE), sfr 87.60 (freier Pr.) |9 978-3-8125-1315-9 | ||
024 | 3 | |a 9783812513159 | |
035 | |a (OCoLC)729548419 | ||
035 | |a (DE-599)DNB1008524719 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-573 |a DE-858 | ||
082 | 0 | |a 658.478 |2 22/ger | |
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 110 |0 (DE-625)143583: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Hagemeier, Daniel |e Verfasser |4 aut | |
245 | 1 | 0 | |a Admin-Alltag leicht gemacht |b so erleichtern Sie sich die Arbeit - Tag für Tag ... |c Daniel Hagemeier ; Olaf Reuter |
264 | 1 | |a Bonn |b Fachverl. für Computerwissen |c 2011 | |
300 | |a 112 S. |b Ill. |c 30 cm, 400 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Wiederherstellung |g Informatik |0 (DE-588)4177289-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Fehlersuche |0 (DE-588)4016615-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Systemzusammenbruch |0 (DE-588)4408599-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Systemverwaltung |0 (DE-588)4257084-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Chiffrierung |0 (DE-588)4352893-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptoanalyse |0 (DE-588)4830502-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenspeicherung |0 (DE-588)4332175-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Faktor Mensch |0 (DE-588)4812463-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 0 | 1 | |a Systemverwaltung |0 (DE-588)4257084-0 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 4 | |a Fehlersuche |0 (DE-588)4016615-6 |D s |
689 | 0 | 5 | |a Faktor Mensch |0 (DE-588)4812463-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kryptoanalyse |0 (DE-588)4830502-9 |D s |
689 | 1 | 1 | |a Chiffrierung |0 (DE-588)4352893-4 |D s |
689 | 1 | 2 | |a Datenspeicherung |0 (DE-588)4332175-6 |D s |
689 | 1 | 3 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 1 | 4 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 1 | 5 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 1 | 6 | |a Systemzusammenbruch |0 (DE-588)4408599-0 |D s |
689 | 1 | 7 | |a Wiederherstellung |g Informatik |0 (DE-588)4177289-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Reuter, Olaf |e Verfasser |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024143919&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-024143919 |
Record in the Search Index
_version_ | 1819308341393883136 |
---|---|
adam_text | IMAGE 1
INHALTSVERZEICHNIS
VORWORT 9
1. DATENSICHERUNG UND DATENSICHERHEIT
1.1. SO RETTEN SIE DIE DATEIEN VOM USB-STICK IHRES MITARBEITERS 10
1.2. SO VERMEIDEN SIE DATENVERLUSTE BEIM RAID-RECOVERY 12
1.3. VERMEIDEN SIE DATENVERLUST DURCH DREI ESSENTIELLE MASSNAHMEN 15
1.3.1 TECHNISCHE MASSNAHME: WIE SIE ZENTRALE DATENSPEICHER ERZWINGEN 15
1.3.2 ORGANISATORISCHE MASSNAHME: REGELN SIE DIE VERWENDUNG DES
DATENSPEICHERS PER POLICY 16
1.3.3 PERSOENLICHE EBENE: KLAEREN SIE IHRE ANWENDER UEBER DEN SINN ALLER
MASSNAHMEN AUF 16
1.3.4 FAZIT: WEITERE GEFAHREN IM UMGANG MIT DATEIEN EBENSO AKUT 17
1.4. WIE SIE FESTSTELLEN, OB ALLE DATEN KORREKT ARCHIVIERT WURDEN 18
1.5. SO BEOBACHTEN SIE UNBEMERKTE ZUGRIFFE AUF PORTS 19
1.5.1 SO BETREIBEN SIE IHREN EIGENEN MINI-HONEY-PORT 19
1.5.2 FAZIT: HONEYPORTS BIETEN KEINEN PROAKTIVEN SCHUTZ 20
1.6. WIE SIE SICH VOR NAME-SERVER-FAELSCHUNGEN SICHER SCHUETZEN - TROTZ
GERINGER DNSSEC-UNTERSTUETZUNG 21
1.6.1 DNS-ANGRIFFE: WIE ANGREIFER FREMDE UND EIGENE NAME-SERVER
MANIPULIEREN 21
1.6.2 3 SCHUTZMASSNAHMEN: WIE SIE SICH VOR DER MANIPULATIONSGEFAHR
SCHUETZEN 21
1.6.3 SO RICHTEN SIE DNSSEC PRAKTISCH EIN 23
1.7. MIT DIESEN MASSNAHMEN SCHUETZEN SIE IHRE WEB-BROWSER VOR INFEKTIONEN
PER DNS-REBINDING 24
1.7.1 DNS-REBINDING: WIE ANGREIFER DIE *SAME ORIGIN POLICY IM BROWSER
DURCHBRECHEN 24
1.7.2 DNS PINNING: WARUM DIE INTEGRIERTE SCHUTZMASSNAHME KEIN
UNIVERSALSCHUTZ IST 25
1.7.3 SCHUTZMASSNAHMEN AUF NETZWERKEBENE: SCHAFFEN SIE EINE SICHERE
DNS-INFRASTRUKTUR 26
1.7.4 ALTERNATIVE SCHUTZMASSNAHME FUER KLEINE NETZWERKE: NUTZEN SIE
SPEZIELLE HOST-FIREWALLS 26
1.7.5 SCHUTZMASSNAHMEN AUF HOST-EBENE: HAERTEN SIE IHRE BROWSER-PLUGINS 26
1.7.6 WIE SIE 3 FIESE SPIONAGELUECKEN IM FLASH-PLAYER ENDLICH SICHER
BEHEBEN 27
1.7.7 LICHT INS DUNKEL: WIE SIE DAS FLASH-PLAYER-PLUGIN UEBERHAUPT
KONFIGURIEREN KOENNEN 27
1.7.8 SO LOESCHEN SIE COOKIES AUTOMATISCH NACH JEDER SURF-SITZUNG 29
1.7.9 NETZWERKEINSTELLUNGEN: GEBEN SIE ALLE EINSTELLUNGEN ZENTRAL IN
IHREM NETZWERK VOR 30
1.7.10 AUSBLICK: STEUERN SIE DIE SICHERHEIT VON LOKALEN
FLASH-ANWENDUNGEN 30
1.7.11 FAZIT: EINE REALE GEFAHR MIT VIEL POTENZIAL 30
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1008524719
DIGITALISIERT DURCH
IMAGE 2
1.8. VPN-KILLER VON MICROSOFT? WIE SIE MIT DIRECTACCESS SICHERE
REMOTE-ZUGAENGE EINRICHTEN 32
1.8.1 WARUM DURCH DIE NUTZUNG VON IPV6 DER PLANUNGS- UND
KONFIGURATIONSAUFWAND STEIGT 32
1.8.2 WANN SIE TROTZ ERHOEHTEM KONFIGURATIONSAUFWAND VON DIRECTACCESS
PROFITIEREN 33
1.8.3 SO MEISTERN SIE DIE KNIFFLIGE SERVER- UND CLIENT-INSTALLATION VON
DIRECTACCESS 34
1.8.3.1 ARCHITEKTUR: ENTSCHEIDEN SIE SICH FUER DIE RICHTIGEN PROTOKOLLE
34
1.8.3.2 VORBEREITUNG: DIESE KOMPONENTEN MUESSEN BEREITS IM NETZWERK
LAUFEN 35
1.8.3.3 SERVER-IMPLEMENTIERUNG: KONFIGURIEREN SIE IHREN SERVER MIT
DIESEM ASSISTENTEN 35
1.8.3.4 CLIENT-IMPLEMENTIERUNG: WIE SIE IHRE CLIENTS MIT DEM
DIRECTACCESS-SERVER VERBINDEN 37
1.8.4 FAZIT: DIE GEDULD ZAHLT SICH AUS 37
1.9. WIE SIE SENSIBLE NOTIZEN UND BINAERDATEN IN CHIFFRIERTEN CONTAINERN
SPEICHERN 38
1.9.1. SO ERZEUGEN SIE IHREN CHIFFRIERTEN TEXTDATEIEN-CONTAINER 38
1.9.2 SO FUEGEN SIE WEITERE BENUTZERKENNWOERTER HINZU 39
1.10. SCHUETZEN SIE SICH VOR GEFAEHRLICHEN XSS-ANGRIFFEN 40
1.10.1 KENNE DEINEN FEIND: WIE XSS-ANGRIFFE FUNKTIONIEREN 40
1.10.2 WARUM IHRE MITARBEITER BESONDERS GEFAEHRDET SIND 40
1.10.3 SO SCHUETZEN SIE IHRE ANWENDER VOR XSS-ATTACKEN 41
1.10.4 AUSBLICK: WIE SIE IHRE EIGENEN WEB-ANWENDUNGEN VOR XSS-ANGRIFFEN
SCHUETZEN 42
1.11. SO SCHUETZEN SIE IHRE UNTERNEHMENS-WEBSITE VOR XSS-ANGRIFFEN 43
1.11.1 DAS MUESSEN SIE FUER EINEN WIRKSAMEN ANTI-XSS-SCHUTZ BEACHTEN 43
1.11.2 UNIVERSALER XSS-SCHUTZ: SCHUETZEN SIE IHRE WEB-ANWENDUNGEN DURCH
EINE WEB-APPLICATION-FIREWALL 43
1.11.3 WIE SIE IHRE WEB-ANWENDUNGEN PER WEB APPLICATION FIREWALL
ABDICHTEN 44
1.11.4 WANN SIE EINE WEB APPLICATION FIREWALL AM BESTEN EINSETZEN 44
1.11.5 FREMDENTWICKELTE SYSTEME: SORGEN SIE FUER REGELMAESSIGE UPDATES UND
SICHERHEITS-SCANS 45
1.11.6 EIGENENTWICKELTE SYSTEME: WIE SIE DIE KOMPLIZIERTE
SELBSTABSICHERUNG MEISTERN 45
1.11.6.1 XSS-SICHERHEITSLUECKEN AUFDECKEN: MACHEN SIE AUS SICHT EINES
ANGREIFERS DIE XSS-SCHWACHSTELLEN AUSFINDIG 45
1.11.6.2 XSS-SICHERHEITSLUECKEN SCHLIESSEN 46
1.11.7 FAZIT: EIN WIRKSAMER SCHUTZ ERFORDERT IHRE DISZIPLIN 47
1.12. WIESIELHRE BENUTZER VOR BOESARTIGER WEBCAM- UND MIKROFON-SPIONAGE
SCHUETZEN 48
1.12.1 WARUM DIESE SPIONAGEANGRIFFE AUF IHR UNTERNEHMEN EINE ERNSTE
GEFAHR SIND 48
1.12.2 WIE SIE SICH VOR DER DIGITALEN WANZE SCHUETZEN 48
1.12.3 FAZIT: AUF DIE MISCHUNG KOMMT ES AN 50
1.13. WIE SIE MIT TOKEN-BASIERTER ZENTRALCHIFFRIERUNG IHRE NOTEBOOKS VOR
DATENDIEBSTAHL SCHUETZEN 51
IMAGE 3
1.13.1 WIE SIE DIE DATEN AUF IHREN NOTEBOOKS PER USB-TOKEN UNKNACKBAR
CHIFFRIEREN 51
1.13.1.1 TRUECRYPT: KOSTENLOSE VOLLVERSCHLUESSELUNG 52
1.13.1.2 SO ERSTELLEN SIE IHREN VERSCHLUESSELTEN CONTAINER 52
1.13.1.3 WIE SIE AUF DIE VERSCHLUESSELTEN DATEN KOMFORTABEL PER USB-TOKEN
ZUGREIFEN 54
1.13.2 AUSWAHL: DIESE KRITERIEN MUESSEN SIE BEI DER AUSWAHL IHRER LOESUNG
BEACHTEN 54
1.13.3 IMPLEMENTIEREN: WIE SIE DIE LOESUNG IM NETZWERK EINFUEHREN 55
1.13.4 FAZIT: GEDULD IST GEFRAGT 57
2. VIRENSCHUTZ, MALWARE
2.1. WIE SIE MALWARE-PROZESSE ZWEIFELSFREI IDENTIFIZIEREN 58
2.1.1 EIGENSCHAFTSBASIERTE ERKENNUNG: SO DECKEN SIE AUCH VERSTECKTE
PROZESSE AUF 58
2.1.2 WIE SIE IN DER PROCESSLIBRARY IHREN VERDACHT ERHAERTEN 58
2.2. SO VERHINDERN SIE DIE UNGEWOLLTE DATENWEITERGABE DURCH
OFFICE-META-DATEN 60
2.2.1 WIE SIE SENDSHIELD KONFIGURIEREN 60
2.2.2 WIE SENDSHIELD IHRE ANWENDER UNTERSTUETZT 61
2.2.3 FAZIT: SICHERHEIT HAT IHREN PREIS 61
2.3. WIE UNS CLOUD-BASIERTE MALWARE-SCANNER VOR NEUEN VIREN SCHUETZEN
SOLLEN UND WELCHE RISIKEN ENTSTEHEN 62
2.3.1 PRINZIP: WAS MALWARE-SCANNER IN DER CLOUD TATSAECHLICH LEISTEN 62
2.3.2 ANBIETER: DIESE CLOUD-LOESUNGEN EXISTIEREN 63
2.3.3 CHANCEN UND RISIKEN: VERZICHTEN SIE ZUNAECHST AUF DEN EINSATZ! 63
2.4. WANN MICROSOFTS KOSTENLOSER VIRENSCHUTZ IHRE SYSTEME TATSAECHLICH
SICHER SCHUETZT 65
2.4.1 SCHUTZ IM VERGLEICH: DAS LEISTET MICROSOFT SECURITY ESSENTIALS
TATSAECHLICH 65
2.4.2 SO KONFIGURIEREN SIE MICROSOFT SECURITY ESSENTIALS IN DER PRAXIS
66
2.5. IDENTIFIZIEREN UND BESEITIGEN SIE SPIONAGEPROGRAMME MIT DEM NEUEN
A-SQUARED HIJACKFREE 68
2.5.1 WIE SIE PROZESSE UND VERBINDUNGEN ANALYSIEREN 68
2.5.2 DECKEN SIE HEMMUNGSLOS ALLE INTERNET-EXPLORER-ADDONS AUF 68
2.5.3 HANDELN STATT BEOBACHTEN: SO ENTFERNEN SIE LAESTIGE PROGRAMME 69
3 TROUBLESHOOTING UND WERKZEUGE FUER DEN ADMINISTRATOR
3.1. WIE SIE IHREN SUPPORT DANK BEBILDERTER PROBLEMBESCHREIBUNGEN
ENTLASTEN 70
3.1.1 DAS ZEICHNET DER NEUE PROBLEM STEPS RECORDER FUER SIE AUF 70
IMAGE 4
3.1.2 SO SETZEN IHRE MITARBEITER DEN PROBLEM STEPS RECORDER EIN 70
3.1.3 SO WERTET IHR SUPPORT DEN BERICHT AUS 7 !
3.2. VERSTECKTE ARBEITSSPEICHERPROBLEME AUFDECKEN 72
3.2.1 SYMPTOME: WIE SICH ARBEITSSPEICHERFEHLER IN DER PRAXIS AEUSSERN 72
3.2.2 URSACHEN: WARUM RAM-DEFEKTE AUFTRETEN 72
3.2.3 ANALYSE: WIE SIE DEN DEFEKT SYSTEMATISCH AUFDECKEN 73
3.2.4 LOESUNG: TAUSCHEN SIE DAS SPEICHERMODUL AUS 75
3.2.5 VORBEUGUNG: WIE SIE RAM-DEFEKTEN VORBEUGEN 75
3.3. NUTZEN SIE IHREN INDIVIDUELLEN SECURITY-WERKZEUGKOFFER AUF
USB-STICK 77
3.3.1 WIE SIE PORTABLEAPPS AUF IHREM ADMIN-STICK INSTALLIEREN 77
3.3.2 SO STELLEN SIE IHREN PERSOENLICH SECURITY-WERKZEUGKOFFER ZUSAMMEN
78
3.4. WIE SIE FESTPLATTENPROBLEME GEZIELT DIAGNOSTIZIEREN 79
3.5. WIE SIE MIT IPMI UND NAGIOS IHRE SERVER-HARDWARE UEBERWACHEN UND
DROHENDE AUSFAELLE FRUEHZEITIG ERKENNEN 81
3.5.1 NAGIOS-MONITORING: MIT DIESEM MODUL UEBERWACHEN SIE IPMI 81
3.5.2 KONFIGURATIONSUEBERSICHT: UNTERSCHEIDEN SIE DIESE VIER
KONFIGURATIONSDOMAENEN 81
3.5.4 AUSBLICK 82
3.6. MIT ELOG DOKUMENTIEREN SIE LUECKENLOS ALLE AENDERUNGEN AN IHRER
NETZWERKINFRASTRUKTUR 83
3.6.1 SO SCHNELL STEHT IHNEN ELOG ZUR VERFUEGUNG 83
3.6.2 WIE SIE ELOG FUER DIE PROTOKOLLIERUNG NUTZEN 84
3.7. FINDEN SIE RESSOURCENHUNGRIGE PROZESSE UND VERMEIDEN SIE
SYSTEMABSTUERZE MIT DEM USAGE MONITOR 85
3.7.1 SO KONFIGURIEREN SIE IHRE UEBERWACHUNGS-LIMITS 85
3.7.2 LEGEN SIE AUTOMATISCHE REAKTIONEN BEIM ERREICHEN VON
SCHWELLENWERTEN FEST 85
3.8. SO DECKEN SIE FEHLKONFIGURATIONEN MIT DEM IT ENVIRONMENT HEALTH
SCANNER AUF 87
3.9. DIE 6 BESTEN DATEIBEOBACHTUNGS-TOOLS FUER WINDOWS XP UND VISTA 89
3.9.1 DECKEN SIE ALLE GEOEFFNETEN DATEIEN AUF 89
3.9.2 BEOBACHTEN SIE DIE DATEIZUGRIFFE LIVE 89
3.9.3 SO PROTOKOLLIEREN SIE DATEIZUGRIFFE 89
3.9.4 WIE SIE VERSTECKTE DATEN-STREAMS FINDEN 90
4. SYSTEM- UND NETZWERKUEBERWACHUNG
4.1. MIT DEM IDS POLICY MANAGER VERWALTEN SIE IHR
INTRUSION-DETECTION-SYSTEM 91
IMAGE 5
4.1.1 SO KONFIGURIEREN SIE DAS WERKZEUG FUER DIE ERSTVERWENDUNG 91
4.1.2 SO VERTEILEN SIE DIE POLICY AN IHRE SENSOREN 93
4.1.3 FAZIT: NOCH NIE WAR DIE SNORT-ADMINISTRATION SO EINFACH 93
4.2. SO DECKEN SIE VERALTETE SOFTWARE-VERSIONEN AUF IHREN WORKSTATIONS
AUF 94
4.2.1 EINZELPLAETZE PRUEFEN: MIT DIESEN TOOLS NEHMEN SIE EINE KOSTENLOSE
UEBERPRUEFUNG VOR 94
4.2.2 NETZWERKE PRUEFEN: SO NEHMEN SIE MASSENWEISE VERSIONSCHECKS FUER
IHRE ANWENDUNGEN VOR 94
4.3. SO ENTDECKEN SIE FREMDE GERAETE IN IHREM NETZWERK 96
4.4. SO ERHALTEN SIE ALLE WICHTIGEN ANALYSEINFORMATIONEN MIT ZWEI
MAUSKLICKS 97
4.5. MIT ACCESSCHK DECKEN SIE FALSCHE ZUGRIFFSRECHTE AUF IHREM
WINDOWS-FILE-SERVER BLITZSCHNELL AUF 99
4.5.1 SO NUTZEN SIE ACCESSCHK FUER DIE UEBERPRUEFUNG IHRER
NTFS-ZUGRIFFSRECHTE 99
4.5.2 PRAXISBEISPIEL: WIE SIE ZWEI KONKRETE SICHERHEITSUEBERPRUEFUNGEN MIT
ACCESSCHK REALISIEREN 100
5. RICHTLINIEN
5.1. WIE SIE DEN RISIKOFAKTOR MENSCH ENTSCHAERFEN 101
5.2. FALLE 1: FREMDE PERSONEN HABEN UNKONTROLLIERTEN ZUGANG ZU IHREN
RAEUMLICHKEITEN 102
5.3. FALLE 2: UNBEFUGTE PERSONEN NUTZEN GERAETE 102
6. DOKUMENTATION
6.1. SO VERWENDEN SIE STEGANOS LOCKNOTE 105
6.2. SPEICHERN SIE IHRE NOTIZEN IN BELIEBIG VIELEN DATEIEN 106
7. NUETZLICHE LINKS FUER IHREN ADMIN-ALLTAG 107
8. INDEX 109
|
any_adam_object | 1 |
author | Hagemeier, Daniel Reuter, Olaf |
author_facet | Hagemeier, Daniel Reuter, Olaf |
author_role | aut aut |
author_sort | Hagemeier, Daniel |
author_variant | d h dh o r or |
building | Verbundindex |
bvnumber | BV039125455 |
classification_rvk | ST 110 |
ctrlnum | (OCoLC)729548419 (DE-599)DNB1008524719 |
dewey-full | 658.478 005.8 |
dewey-hundreds | 600 - Technology (Applied sciences) 000 - Computer science, information, general works |
dewey-ones | 658 - General management 005 - Computer programming, programs, data, security |
dewey-raw | 658.478 005.8 |
dewey-search | 658.478 005.8 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03184nam a2200757 c 4500</leader><controlfield tag="001">BV039125455</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">110707s2011 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,N48</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,A22</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1008524719</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783812513159</subfield><subfield code="c">kart. : EUR 49.95 (DE), sfr 87.60 (freier Pr.)</subfield><subfield code="9">978-3-8125-1315-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783812513159</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)729548419</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1008524719</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-573</subfield><subfield code="a">DE-858</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 110</subfield><subfield code="0">(DE-625)143583:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hagemeier, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Admin-Alltag leicht gemacht</subfield><subfield code="b">so erleichtern Sie sich die Arbeit - Tag für Tag ...</subfield><subfield code="c">Daniel Hagemeier ; Olaf Reuter</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Fachverl. für Computerwissen</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">112 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">30 cm, 400 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wiederherstellung</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4177289-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Fehlersuche</subfield><subfield code="0">(DE-588)4016615-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Systemzusammenbruch</subfield><subfield code="0">(DE-588)4408599-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Systemverwaltung</subfield><subfield code="0">(DE-588)4257084-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Chiffrierung</subfield><subfield code="0">(DE-588)4352893-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenspeicherung</subfield><subfield code="0">(DE-588)4332175-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Faktor Mensch</subfield><subfield code="0">(DE-588)4812463-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Systemverwaltung</subfield><subfield code="0">(DE-588)4257084-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Fehlersuche</subfield><subfield code="0">(DE-588)4016615-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Faktor Mensch</subfield><subfield code="0">(DE-588)4812463-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Chiffrierung</subfield><subfield code="0">(DE-588)4352893-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenspeicherung</subfield><subfield code="0">(DE-588)4332175-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="6"><subfield code="a">Systemzusammenbruch</subfield><subfield code="0">(DE-588)4408599-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="7"><subfield code="a">Wiederherstellung</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4177289-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Reuter, Olaf</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024143919&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024143919</subfield></datafield></record></collection> |
id | DE-604.BV039125455 |
illustrated | Illustrated |
indexdate | 2024-12-20T15:50:37Z |
institution | BVB |
isbn | 9783812513159 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024143919 |
oclc_num | 729548419 |
open_access_boolean | |
owner | DE-573 DE-858 |
owner_facet | DE-573 DE-858 |
physical | 112 S. Ill. 30 cm, 400 g |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | Fachverl. für Computerwissen |
record_format | marc |
spellingShingle | Hagemeier, Daniel Reuter, Olaf Admin-Alltag leicht gemacht so erleichtern Sie sich die Arbeit - Tag für Tag ... Wiederherstellung Informatik (DE-588)4177289-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Fehlersuche (DE-588)4016615-6 gnd Systemzusammenbruch (DE-588)4408599-0 gnd Systemverwaltung (DE-588)4257084-0 gnd Datensicherung (DE-588)4011144-1 gnd Chiffrierung (DE-588)4352893-4 gnd Computersicherheit (DE-588)4274324-2 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd Kryptoanalyse (DE-588)4830502-9 gnd Computervirus (DE-588)4214774-8 gnd Datenspeicherung (DE-588)4332175-6 gnd Malware (DE-588)4687059-3 gnd Faktor Mensch (DE-588)4812463-1 gnd |
subject_GND | (DE-588)4177289-1 (DE-588)4293034-0 (DE-588)4016615-6 (DE-588)4408599-0 (DE-588)4257084-0 (DE-588)4011144-1 (DE-588)4352893-4 (DE-588)4274324-2 (DE-588)4314339-8 (DE-588)4830502-9 (DE-588)4214774-8 (DE-588)4332175-6 (DE-588)4687059-3 (DE-588)4812463-1 |
title | Admin-Alltag leicht gemacht so erleichtern Sie sich die Arbeit - Tag für Tag ... |
title_auth | Admin-Alltag leicht gemacht so erleichtern Sie sich die Arbeit - Tag für Tag ... |
title_exact_search | Admin-Alltag leicht gemacht so erleichtern Sie sich die Arbeit - Tag für Tag ... |
title_full | Admin-Alltag leicht gemacht so erleichtern Sie sich die Arbeit - Tag für Tag ... Daniel Hagemeier ; Olaf Reuter |
title_fullStr | Admin-Alltag leicht gemacht so erleichtern Sie sich die Arbeit - Tag für Tag ... Daniel Hagemeier ; Olaf Reuter |
title_full_unstemmed | Admin-Alltag leicht gemacht so erleichtern Sie sich die Arbeit - Tag für Tag ... Daniel Hagemeier ; Olaf Reuter |
title_short | Admin-Alltag leicht gemacht |
title_sort | admin alltag leicht gemacht so erleichtern sie sich die arbeit tag fur tag |
title_sub | so erleichtern Sie sich die Arbeit - Tag für Tag ... |
topic | Wiederherstellung Informatik (DE-588)4177289-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Fehlersuche (DE-588)4016615-6 gnd Systemzusammenbruch (DE-588)4408599-0 gnd Systemverwaltung (DE-588)4257084-0 gnd Datensicherung (DE-588)4011144-1 gnd Chiffrierung (DE-588)4352893-4 gnd Computersicherheit (DE-588)4274324-2 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd Kryptoanalyse (DE-588)4830502-9 gnd Computervirus (DE-588)4214774-8 gnd Datenspeicherung (DE-588)4332175-6 gnd Malware (DE-588)4687059-3 gnd Faktor Mensch (DE-588)4812463-1 gnd |
topic_facet | Wiederherstellung Informatik Zugriffskontrolle Fehlersuche Systemzusammenbruch Systemverwaltung Datensicherung Chiffrierung Computersicherheit Netzwerkverwaltung Kryptoanalyse Computervirus Datenspeicherung Malware Faktor Mensch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024143919&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hagemeierdaniel adminalltagleichtgemachtsoerleichternsiesichdiearbeittagfurtag AT reuterolaf adminalltagleichtgemachtsoerleichternsiesichdiearbeittagfurtag |