Library Catalog

IT-Sicherheitsanalysen : (Record no. 239549)

MARC details
000 -Leader
Leader 05072nam a22005775i 4500
001 - Numero di controllo
Numero di controllo 239549
003 - Identificatore del numero di controllo
Identificatore del numero di controllo IT-RoAPU
005 - Data e orario dell'ultima transazione
Data e orario dell'ultima transazione 20221214235801.0
006 - Elementi di lunghezza fissa--Caratteristiche del materiale allegato--Informazione generale
Elementi di lunghezza fissa--Caratteristiche del materiale allegato--Informazione generale m|||||o||d||||||||
007 - Campo fisso per la descrizione fisica--informazione generale
Campo fisso per la descrizione fisica--informazione generale cr || ||||||||
008 - Elementi di lunghezza fissa--Informazione generale
Elementi di lunghezza fissa--Informazione generale 200826t20172017gw fo d z ger d
020 ## - International Standard Book Number
ISBN (International Standard Book Number) 9783110514926
Qualifying information print
020 ## - International Standard Book Number
ISBN (International Standard Book Number) 9783110514988
Qualifying information EPUB
020 ## - International Standard Book Number
ISBN (International Standard Book Number) 9783110516982
Qualifying information PDF
024 7# - Altri identificatori standard
Numero standard o codice 10.1515/9783110516982
Fonte del numero o codice doi
035 ## - Numero di controllo del sistema
Numero di controllo del sistema (DE-B1597)9783110516982
035 ## - Numero di controllo del sistema
Numero di controllo del sistema (DE-B1597)472703
035 ## - Numero di controllo del sistema
Numero di controllo del sistema (OCoLC)984643035
040 ## - Fonte della catalogazione
Agenzia catalografica originale DE-B1597
Lingua della catalogazione eng
Agenzia che fa la trascrizione DE-B1597
Regole di descrizione rda
072 #7 - Codice di categoria di soggetto
Codice di categoria di soggetto BUS083000
Fonte bisacsh
082 04 - Numero di classificazione Decimale Dewey
Numero di classificazione 004
Numero dell'edizione 23
084 ## - Numero d’altra classificazione
Numero di classificazione online - DeGruyter
100 1# - Accesso principale -- nome di persona
Nome di persona Simic, Daniela
Termine di ruolo autore
245 10 - Formulazione del titolo
Titolo IT-Sicherheitsanalysen :
Complemento del titolo Ein prozessorientiertes Vorgehensmodell /
Formulazioni di responsabilità, ecc. Daniela Simic.
264 #1 - Produzione, pubblicazione, etc di un'opera
Luogo di produzione, pubblicazione, ecc. München ;
-- Wien :
Nome del produttore, editore, ecc. De Gruyter Oldenbourg,
Data di produzione, specificazione, ecc. [2017]
264 #4 - Produzione, pubblicazione, etc di un'opera
Data di produzione, specificazione, ecc. ©2017
300 ## - Descrizione fisica
Estensione 1 online resource (XII, 252 p.)
336 ## - Tipo contenuto
Tipo contenuto
Tipo contenuto (codice) txt
Fonte rdacontent
337 ## - Tipo formato
Tipo formato
Tipo formato (codice) c
Fonte rdamedia
338 ## - Formato di trasporto
Formato di trasporto
Formato di trasporto (codice) cr
Fonte rdacarrier
347 ## - Caratteristiche file digitale
Tipo file text file
Formato di codifica PDF
Fonte rda
505 00 - Nota formattata di contenuto
Titolo Frontmatter --
-- Danksagung --
-- Inhalt --
-- 1. Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit --
-- 2. Zielsetzung und Vorgehensweise --
-- 3. Lösungsvorschlag und Struktur der Arbeit --
-- 4. Grundlagen Geschäftsprozessmanagement --
-- 5. Grundlagen IT-Sicherheit --
-- 6. Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive) --
-- 7. Überblick über das Forschungsvorhaben --
-- 8. Konzeptuelle Lösungsansätze bei der Entwicklung der Vorgehensweise --
-- 9. Exemplarische Anwendung der Vorgehensweise --
-- 10. Zusammenfassung und Ausblick --
-- Literaturverzeichnis
506 0# - Nota sulle restrizioni all'accesso
Condizioni che regolano l'accesso restricted access
URI (Uniform Resource Identifier) <a href="http://purl.org/coar/access_right/c_16ec">http://purl.org/coar/access_right/c_16ec</a>
Terminologia normalizzata della restrizione all’accesso online access with authorization
Fonte del termine star
520 ## - Riassunto, ecc.
Nota di riassunto, ecc. Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch dann auf, wenn eine Organisation bzw. die unterstützenden IT-Systeme in ihrer Komplexität zunehmen. Hierbei besteht die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu spät erkannt werden und somit Schwachstellen nicht rechtzeitig behoben werden. Darüber hinaus weisen die bekannten Verfahren dem Menschen lediglich eine untergeordnete Rolle zu. Es fehlt hier also eine differenzierte Betrachtung des Anwenders von IT-Systemen in dessen Rollen als Sicherheitsrisiko (nutzt Schwachstellen aus), Sicherheitsträger (agiert als Sicherheitsmaßnahme) und Wissensträger (besitzt implizites Wissen). Schließlich bleibt die Dynamik sicherheitskritischer IT-Systeme und ihrer Sicherheitsvorfälle verborgen, sofern in der Analyse nur die Zustände und nicht die dazugehörigen Abläufe zum Ausdruck gebracht werden. Eine Lösung für die genannten Lücken liefert diese Dissertation, innerhalb derer eine Vorgehensweise zur Durchführung einer IT-Sicherheitsanalyse auf Basis von Geschäftsprozessen entwickelt wurde. Daniela Simić ist von Dezember 2011 an als wissenschaftliche Mitarbeiterin bei der Forschungsgruppe für IT-Risk-Management beschäftigt gewesen; 2015 erfolgte der Wechsel zur Forschungsgruppe für Verwaltungsinformatik. Während dieser Zeit hat sie Projekt- als auch Lehraufgaben wahrgenommen und ist in mehreren Forschungsprojekten involviert gewesen: ModIWa II (Modellierung von Internetwahlen), EVUS (Online-Plattform zur Unterstützung im Brand- und Katastrophenschutz) und KoMePol (Forschung zu Vertrauen in politischer Kommunikation). Sowohl ihren Bachelor als auch ihren Master of Science im Studienfach Informationsmanagement erlangte Daniela Simic-Draws an der Universität Koblenz.
520 ## - Riassunto, ecc.
Nota di riassunto, ecc. Most established methods for IT security analysis relate to technical systems. With complex systems, however, this method is fraught with various risks. Often, a sophisticated consideration of the IT user as a potential security risk is lacking. The dynamics of security-critical IT systems often remain unclear. This book describes a method for IT security analysis based on business processes in order to eliminate such risks.
538 ## - Nota sui requisiti del sistema
Nota sui requisiti del sistema Mode of access: Internet via World Wide Web.
546 ## - Nota sulla lingua
Nota sulla lingua In German.
588 0# - Nota sulla fonte della discrezione
Nota sulla fonte della discrezione Description based on online resource; title from PDF title page (publisher's Web site, viewed 26. Aug 2020)
650 #4 - Accesso aggiunto di soggetto--termine topico
Termine topico o nome geografico come accesso Geschäftsprozessoptimierung.
650 #4 - Accesso aggiunto di soggetto--termine topico
Termine topico o nome geografico come accesso IT security.
650 #4 - Accesso aggiunto di soggetto--termine topico
Termine topico o nome geografico come accesso IT-Sicherheit.
650 #4 - Accesso aggiunto di soggetto--termine topico
Termine topico o nome geografico come accesso Procedure model.
650 #4 - Accesso aggiunto di soggetto--termine topico
Termine topico o nome geografico come accesso Vorgehensmodell.
650 #4 - Accesso aggiunto di soggetto--termine topico
Termine topico o nome geografico come accesso business process optimization.
650 #7 - Accesso aggiunto di soggetto--termine topico
Termine topico o nome geografico come accesso BUSINESS & ECONOMICS / Information Management.
Fonte dell'intestazione o del termine bisacsh
850 ## - Istituzione possedente
Istituzione possedente IT-RoAPU
856 40 - Localizzazione e accesso elettronico
URI (Uniform Resource Identifier) <a href="https://doi.org/10.1515/9783110516982">https://doi.org/10.1515/9783110516982</a>
856 40 - Localizzazione e accesso elettronico
URI (Uniform Resource Identifier) <a href="https://www.degruyter.com/isbn/9783110516982">https://www.degruyter.com/isbn/9783110516982</a>
856 42 - Localizzazione e accesso elettronico
Materiale specificato Cover
URI (Uniform Resource Identifier) <a href="https://www.degruyter.com/cover/covers/9783110516982.jpg">https://www.degruyter.com/cover/covers/9783110516982.jpg</a>
942 ## - Dati aggiuntivi (Koha)
Tipo copia default (Koha) eBook
Holdings
Ritirato (status) Perso (status) Fonte class. o schema coll. Danneggiato (status) Restrizioni all'uso Non per il presito Biblioteca proprietaria Biblioteca in cui si trova Localizzazione Data acquisto Tipo di acquisizione Totale prestiti Collocazione Codice a barre Data ultima operazione URI Prezzo effettivo Tipo copia Nota pubblica
Non ritirata Non persa Classificazione Angelicum Non danneggiata Accesso limitato Per il prestito Biblioteca "Angelicum" Pont. Univ. S.Tommaso d'Aquino Biblioteca "Angelicum" Pont. Univ. S.Tommaso d'Aquino Nuvola online 14/12/2022 Abbonamento   online - DeGruyter (dgr)9783110516982 14/12/2022 https://www.degruyter.com/isbn/9783110516982 14/12/2022 eBook Accesso per gli utenti autorizzati / Access for authorized users