IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Angermeier, Daniel (VerfasserIn)
Weitere Verfasser: Lang, Michael (HerausgeberIn), Löhr, Hans 1978- (HerausgeberIn)
Format: Buch
Sprache:German
Veröffentlicht: München Hanser [2025]
Ausgabe:2., überarbeitete Auflage
Schlagworte:
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a22000008c 4500
001 BV049915333
003 DE-604
005 20241203
007 t|
008 241021s2025 gw a||| |||| 00||| ger d
020 |a 9783446480827  |9 978-3-446-48082-7 
035 |a (OCoLC)1466938271 
035 |a (DE-599)BVBBV049915333 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
044 |a gw  |c XA-DE-BY 
049 |a DE-91  |a DE-12  |a DE-Aug4  |a DE-859  |a DE-210 
082 0 |a 005.8  |2 23/ger 
084 |a ST 277  |0 (DE-625)143643:  |2 rvk 
084 |a ST 276  |0 (DE-625)143642:  |2 rvk 
084 |a QH 500  |0 (DE-625)141607:  |2 rvk 
084 |8 1\p  |a 004  |2 23sdnb 
245 1 0 |a IT-Sicherheit  |b Technologien und Best Practices für die Umsetzung im Unternehmen  |c herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] 
250 |a 2., überarbeitete Auflage 
264 1 |a München  |b Hanser  |c [2025] 
264 4 |c © 2025 
300 |a XVI, 425 Seiten  |b Illustrationen  |c 25 cm 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a Ausfallsicheres System  |0 (DE-588)4719040-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Informationssicherheit  |0 (DE-588)1217680330  |2 gnd  |9 rswk-swf 
650 0 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd  |9 rswk-swf 
650 0 7 |a Infrastruktur  |0 (DE-588)4026944-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Unternehmen  |0 (DE-588)4061963-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Datenschutz  |0 (DE-588)4011134-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Datensicherung  |0 (DE-588)4011144-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Sicherheitsplanung  |0 (DE-588)4217560-4  |2 gnd  |9 rswk-swf 
653 |a FBITITMG: IT-Management 
653 |a FBITSICH: Sicherheit 
653 |a INF2022 
653 |a Cyberabwehr 
653 |a Datenschutz 
653 |a Hacking 
653 |a Informationssicherheit 
653 |a ISO 27001 
653 |a IT-Sicherheitsmanagement 
653 |a Risikoanalyse 
653 |a Security 
653 |a Standards 
689 0 0 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 0 |5 DE-604 
689 1 0 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 1 1 |a Sicherheitsplanung  |0 (DE-588)4217560-4  |D s 
689 1 2 |a Unternehmen  |0 (DE-588)4061963-1  |D s 
689 1 3 |a Datenschutz  |0 (DE-588)4011134-9  |D s 
689 1 4 |a Informationssicherheit  |0 (DE-588)1217680330  |D s 
689 1 |5 DE-604 
689 2 0 |a Unternehmen  |0 (DE-588)4061963-1  |D s 
689 2 1 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 2 2 |a Infrastruktur  |0 (DE-588)4026944-9  |D s 
689 2 3 |a Ausfallsicheres System  |0 (DE-588)4719040-1  |D s 
689 2 |5 DE-604 
689 3 0 |a Unternehmen  |0 (DE-588)4061963-1  |D s 
689 3 1 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 3 2 |a Datensicherung  |0 (DE-588)4011144-1  |D s 
689 3 |5 DE-604 
700 1 |a Lang, Michael  |0 (DE-588)1048691829  |4 edt 
700 1 |a Löhr, Hans  |d 1978-  |0 (DE-588)142899550  |4 edt 
700 1 |a Angermeier, Daniel  |e Sonstige  |0 (DE-588)1198432829  |4 oth 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe, epub  |z 978-3-446-48323-1 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |z 978-3-446-48116-9 
883 1 |8 1\p  |a vlb  |d 20211208  |q DE-101  |u https://d-nb.info/provenance/plan#vlb 
943 1 |a oai:aleph.bib-bvb.de:BVB01-035254023 

Datensatz im Suchindex

_version_ 1820852614892355584
adam_text
any_adam_object
author Angermeier, Daniel
author2 Lang, Michael
Löhr, Hans 1978-
author2_role edt
edt
author2_variant m l ml
h l hl
author_GND (DE-588)1048691829
(DE-588)142899550
(DE-588)1198432829
author_facet Angermeier, Daniel
Lang, Michael
Löhr, Hans 1978-
author_role aut
author_sort Angermeier, Daniel
author_variant d a da
building Verbundindex
bvnumber BV049915333
classification_rvk ST 277
ST 276
QH 500
ctrlnum (OCoLC)1466938271
(DE-599)BVBBV049915333
dewey-full 005.8
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 005 - Computer programming, programs, data, security
dewey-raw 005.8
dewey-search 005.8
dewey-sort 15.8
dewey-tens 000 - Computer science, information, general works
discipline Informatik
Wirtschaftswissenschaften
edition 2., überarbeitete Auflage
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049915333</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241203</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">241021s2025 gw a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446480827</subfield><subfield code="9">978-3-446-48082-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1466938271</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049915333</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-210</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Technologien und Best Practices für die Umsetzung im Unternehmen</subfield><subfield code="c">herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2025]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2025</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 425 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITITMG: IT-Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITSICH: Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">INF2022</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberabwehr</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISO 27001</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Risikoanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Standards</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lang, Michael</subfield><subfield code="0">(DE-588)1048691829</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Löhr, Hans</subfield><subfield code="d">1978-</subfield><subfield code="0">(DE-588)142899550</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Angermeier, Daniel</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)1198432829</subfield><subfield code="4">oth</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, epub</subfield><subfield code="z">978-3-446-48323-1</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-48116-9</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20211208</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035254023</subfield></datafield></record></collection>
id DE-604.BV049915333
illustrated Illustrated
indexdate 2025-01-02T18:15:30Z
institution BVB
isbn 9783446480827
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-035254023
oclc_num 1466938271
open_access_boolean
owner DE-91
DE-BY-TUM
DE-12
DE-Aug4
DE-859
DE-210
owner_facet DE-91
DE-BY-TUM
DE-12
DE-Aug4
DE-859
DE-210
physical XVI, 425 Seiten Illustrationen 25 cm
publishDate 2025
publishDateSearch 2025
publishDateSort 2025
publisher Hanser
record_format marc
spellingShingle Angermeier, Daniel
IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen
Ausfallsicheres System (DE-588)4719040-1 gnd
Informationssicherheit (DE-588)1217680330 gnd
Computersicherheit (DE-588)4274324-2 gnd
Infrastruktur (DE-588)4026944-9 gnd
Unternehmen (DE-588)4061963-1 gnd
Datenschutz (DE-588)4011134-9 gnd
Datensicherung (DE-588)4011144-1 gnd
Sicherheitsplanung (DE-588)4217560-4 gnd
subject_GND (DE-588)4719040-1
(DE-588)1217680330
(DE-588)4274324-2
(DE-588)4026944-9
(DE-588)4061963-1
(DE-588)4011134-9
(DE-588)4011144-1
(DE-588)4217560-4
title IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen
title_auth IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen
title_exact_search IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen
title_full IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren]
title_fullStr IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren]
title_full_unstemmed IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren]
title_short IT-Sicherheit
title_sort it sicherheit technologien und best practices fur die umsetzung im unternehmen
title_sub Technologien und Best Practices für die Umsetzung im Unternehmen
topic Ausfallsicheres System (DE-588)4719040-1 gnd
Informationssicherheit (DE-588)1217680330 gnd
Computersicherheit (DE-588)4274324-2 gnd
Infrastruktur (DE-588)4026944-9 gnd
Unternehmen (DE-588)4061963-1 gnd
Datenschutz (DE-588)4011134-9 gnd
Datensicherung (DE-588)4011144-1 gnd
Sicherheitsplanung (DE-588)4217560-4 gnd
topic_facet Ausfallsicheres System
Informationssicherheit
Computersicherheit
Infrastruktur
Unternehmen
Datenschutz
Datensicherung
Sicherheitsplanung
work_keys_str_mv AT langmichael itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen
AT lohrhans itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen
AT angermeierdaniel itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen