|
|
|
|
LEADER |
00000cam a2200000 i 4500 |
001 |
OR_on1124639912 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr ||||||||||| |
008 |
191022s2019 gw a ob 001 0 ger d |
040 |
|
|
|a YDX
|b eng
|e rda
|e pn
|c YDX
|d N$T
|d EBLCP
|d UMI
|d OCLCF
|d OCLCQ
|d DST
|d OCLCO
|d OCLCQ
|
019 |
|
|
|a 1125108140
|a 1129585200
|a 1300594158
|a 1303375768
|
020 |
|
|
|a 3960885407
|q (electronic bk.)
|
020 |
|
|
|a 9783960885405
|q (electronic bk.)
|
020 |
|
|
|a 1098123654
|
020 |
|
|
|a 9781098123659
|
020 |
|
|
|z 9783864905964
|
029 |
1 |
|
|a AU@
|b 000071520364
|
029 |
1 |
|
|a AU@
|b 000073550035
|
035 |
|
|
|a (OCoLC)1124639912
|z (OCoLC)1125108140
|z (OCoLC)1129585200
|z (OCoLC)1300594158
|z (OCoLC)1303375768
|
037 |
|
|
|a CL0501000083
|b Safari Books Online
|
050 |
|
4 |
|a QA76.9.A25
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
245 |
0 |
0 |
|a Informationssicherheit und Datenschutz :
|b Handbuch für Praktiker und Begleitbuch zum T.I.S.P. /
|c Secorvo Security Consulting (Hrsg.) ; Autoren, André Domnick [and 13 others].
|
250 |
|
|
|a 3., aktualisierte und erweiterte Auflage.
|
264 |
|
1 |
|a Heidelberg :
|b Dpunkt Verlag,
|c 2019.
|
300 |
|
|
|a 1 online resource :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
347 |
|
|
|a text file
|
588 |
0 |
|
|a Online resource; title from PDF title page (EBSCO, viewed November 27, 2019).
|
500 |
|
|
|a Includes index.
|
504 |
|
|
|a Includes bibliographical references and index.
|
505 |
0 |
|
|a Intro; Vorwort; Vorwort des TeleTrusT Deutschland e.V.; Inhaltsübersicht; Inhaltsverzeichnis; 1 Aufgaben und Ziele der Informationssicherheit; 1.1 Aufgaben und Anforderungen eines ISMS; 1.1.1 Risikomanagement; 1.1.2 Gefährdungen erkennen und bewerten; 1.1.3 Angreifermodelle betrachten; 1.1.4 Hauptursachen für Sicherheitsprobleme identifizieren; 1.1.5 Sicherheitskonzept erstellen; 1.1.6 Sicherheitsmaßnahmen überprüfen; 1.2 Generische Sicherheitsziele; 1.2.1 Vertraulichkeit; 1.2.2 Integrität; 1.2.3 Verfügbarkeit; 1.2.4 Authentizität; 1.2.5 Sicherheitsziele und Sicherheitskonzept
|
505 |
8 |
|
|a 2 Betriebswirtschaftliche Aspekte der Informationssicherheit2.1 Quantitative Modelle; 2.1.1 Kosten von Risiken; 2.1.2 Kosten von Sicherheitsvorfällen; 2.1.3 Kosten von Sicherheitsmaßnahmen; 2.1.4 Das ROSI-Modell; 2.1.5 Grenzen des ROSI-Ansatzes; 2.1.6 Alternative quantitative Modelle; 2.2 Qualitative Betrachtungen; 2.2.1 Grenzen betriebswirtschaftlicher Betrachtungen; 2.2.2 Wirtschaftlichkeit von Investitionsentscheidungen; 2.2.3 Risikomatrix; 2.2.4 Pareto-Prinzip; 2.2.5 Erfahrungswerte -- Best Practice; 3 Rechtliche Aspekte der Informationssicherheit; 3.1 Informationssicherheit und Recht
|
505 |
8 |
|
|a 3.1.1 Risikomanagement als rechtliche Anforderung3.1.2 Anforderungen aus dem Gesellschaftsrecht; 3.1.3 Anforderungen aus dem Bankenrecht; 3.1.4 Anforderungen aus dem Steuer- und Handelsrecht; 3.1.5 Informationssicherheit für Kritische Infrastrukturen (IT-Sicherheitsgesetz); 3.2 Datenschutzrecht; 3.2.1 Grundzüge des Datenschutzrechts; 3.2.2 Grundlagen zur Informationssicherheit im Datenschutzrecht; 3.3 Telekommunikationsrecht; 3.3.1 Grundlagen zur Informationssicherheit im Telekommunikationsrecht; 3.3.2 Anforderungen an Informationssicherheit im Telekommunikationsrecht
|
505 |
8 |
|
|a 3.3.3 Durchsetzung von Informationssicherheit im Telekommunikationsrecht3.4 Telemedienrecht; 3.4.1 Grundlagen zur Informationssicherheit im Telemedienrecht; 3.4.2 Anforderungen an Informationssicherheit im Telemedienrecht; 3.4.3 Durchsetzung von Informationssicherheit imTelemedienrecht; 3.5 Strafrecht; 3.5.1 Grundlagen zur Informationssicherheit im Strafrecht; 3.5.3 Durchsetzung von Informationssicherheit im Strafrecht; 3.5.4 Schutz der Informationsverarbeitung durch Strafrecht; 3.6 Verträge und Vertragsrecht; 3.6.1 Anforderungen an Informationssicherheit in Verträgenund im Vertragsrecht
|
505 |
8 |
|
|a 3.6.2 Durchsetzung von Informationssicherheit in Verträgenund im Vertragsrecht3.7 Arbeitsrecht; 3.7.1 Arbeitsrecht als Gestaltungsmittel der Informationssicherheit; 3.7.2 Regelungen im Arbeitsverhältnis; 3.7.3 Regelungen durch Betriebsvereinbarung; 3.8 Regulierte Infrastrukturen; 3.8.1 eIDAS-Verordnung; 3.8.2 Rolle und Anforderungen an Vertrauensdiensteanbieter; 3.8.3 Arten von elektronischen Signaturen; 3.8.4 Anforderungen an die Erstellung qualifizierter Zertifikate; 3.8.5 Rechtsfolgen und Beweisrecht beim EinsatzVertrauensdiensten
|
520 |
|
|
|a Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln. Es stammt aus der Feder von Praktikern - alle mitwirkende Autoren sind Security Consultants bei Secorvo in Karlsruhe mit zusammen über 280 Jahren Berufserfahrung in Informationssicherheit und Datenschutz. Das Buch eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem entsprechenden Zertifikat abgeschlossen werden kann. Es deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Computer security.
|
650 |
|
2 |
|a Computer Security
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
7 |
|a Computer security.
|2 fast
|0 (OCoLC)fst00872484
|
700 |
1 |
|
|a Domnick, André,
|e author.
|
710 |
2 |
|
|a Secorvo Security Consulting,
|e editor.
|
776 |
0 |
8 |
|i Print version:
|a Secorvo.
|t Informationssicherheit und Datenschutz : Handbuch für Praktiker und Begleitbuch zum T.I.S.P.
|d Heidelberg : dpunkt.verlag, ©2019
|z 9783864905964
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781098123659/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL5964057
|
938 |
|
|
|a EBSCOhost
|b EBSC
|n 2268924
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 300909952
|
994 |
|
|
|a 92
|b IZTAP
|