Allokationsineffizienzen auf Sicherheitsmärkten: Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt am Main u.a.
Lang
1996
|
Schriftenreihe: | Finanzwissenschaftliche Schriften
74 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 288 S. graph. Darst. |
ISBN: | 3631495242 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV010493923 | ||
003 | DE-604 | ||
005 | 20040423 | ||
007 | t | ||
008 | 951120s1996 gw d||| m||| 00||| ger d | ||
016 | 7 | |a 94554376X |2 DE-101 | |
020 | |a 3631495242 |9 3-631-49524-2 | ||
035 | |a (OCoLC)722836875 | ||
035 | |a (DE-599)BVBBV010493923 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-739 |a DE-12 |a DE-29 |a DE-703 |a DE-521 |a DE-83 |a DE-188 | ||
050 | 0 | |a HE8154.B57 1996 | |
084 | |a QR 500 |0 (DE-625)142036: |2 rvk | ||
084 | |a QR 720 |0 (DE-625)142076: |2 rvk | ||
084 | |a 28 |2 sdnb | ||
084 | |a 41 |2 sdnb | ||
084 | |a 17 |2 sdnb | ||
100 | 1 | |a Blind, Knut |d 1965- |e Verfasser |0 (DE-588)123118905 |4 aut | |
245 | 1 | 0 | |a Allokationsineffizienzen auf Sicherheitsmärkten |b Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen |c Knut Blind |
264 | 1 | |a Frankfurt am Main u.a. |b Lang |c 1996 | |
300 | |a 288 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Finanzwissenschaftliche Schriften |v 74 | |
502 | |a Zugl.: Freiburg (Breisgau), Univ., Diss., 1995 | ||
650 | 4 | |a Telecommunication -- Germany | |
650 | 4 | |a Telecommunication systems -- Security measures -- Germany -- Case studies | |
650 | 4 | |a Data protection -- Germany -- Case studies | |
650 | 0 | 7 | |a Telekommunikationsmarkt |0 (DE-588)4121764-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Markt |0 (DE-588)4037621-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Allokation |0 (DE-588)4001302-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Asymmetrische Information |0 (DE-588)4120934-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitsmaßnahme |0 (DE-588)4181167-7 |2 gnd |9 rswk-swf |
651 | 4 | |a Deutschland | |
655 | 7 | |0 (DE-588)4522595-3 |a Fallstudiensammlung |2 gnd-content | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Sicherheitsmaßnahme |0 (DE-588)4181167-7 |D s |
689 | 0 | 1 | |a Markt |0 (DE-588)4037621-7 |D s |
689 | 0 | 2 | |a Allokation |0 (DE-588)4001302-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Telekommunikationsmarkt |0 (DE-588)4121764-0 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Asymmetrische Information |0 (DE-588)4120934-5 |D s |
689 | 1 | |5 DE-604 | |
830 | 0 | |a Finanzwissenschaftliche Schriften |v 74 |w (DE-604)BV000000148 |9 74 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006992684&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-006992684 |
Datensatz im Suchindex
_version_ | 1804124927212650496 |
---|---|
adam_text | 7
Inhaltsverzeichnis
1. TEIL: ALLOKATIONSINEFFIZIENZEN AUF SICHERHEITS¬
MÄRKTEN: URSACHEN UND LÖSUNGSMÖGLICHKEITEN 19
1.1 Einleitung 19
/./. / Zur allgemeinen Thematik und Problemstellung. 19
1.1.2 Zum Vorgehen und zur Methodik 16
1.2 Die nutzenmaximierende Allokation verschiedener
Sicherheitsstrategien 25
1.2.1 Vorbemerkungen 25
1.2.2 Zur Entscheidungsfindung unter Unsicherheit. 26
1.2.2.1 Prämissen 26
1.2.2.2 Zur Problematik der Wahrscheinlichkeiten 28
1.2.2.3 Entscheidungsregeln unter Unsicherheit 30
1.2.2.4 Die Erwartungsnutzenfunktion 31
1.2.3 Die optimale Allokation verschiedener Sicherheitsstrategien bei potentiellen
Schadensfällen 35
1.2.3.1 Das optimale Ausmaß an Maßnahmen zur Reduktion der
Schadenswahrscheinlichkeit: Self-protection 37
1.2.3.2 Das optimale Ausmaß an Schadenbegrenzungsmaßnahmen:
Self-insurance 42
1.2.3.3 Das optimale Ausmaß an kombinierter Schadenverhütung 45
1.2.3.4 Das First-Best-Optimum auf dem Versicherungsmarkt 48
1.2.3.5 Fazit 52
1.3 Besonderheiten des Angebotes an Sicherheitsgütern 53
1.3.1 Vorbemerkungen 53
1.3.2 Besonderheiten der kombinierten Produktion von Basisgut
und Sicherheitsmaßnahmen 53
1.3.3 Besonderheiten der getrennten Produktion von Basisgut
und Sicherheitsmaßnahmen 56
1.3.4 Informationsasymmetrien auf Versicherungsmärkten und ihre
Rückwirkungen auf die Nachfrage nach Sicherheitsgütern 59
1.3.5. Fazit 65
g
1.4 Ursachen nachfragebedingter Allokationsineffizienzen
auf märkten für sicherheitsgüter und -maßnahmen 67
1.4.1 Vorbemerkungen 67
1.4.2 Irrationales Nachfragerverhalten 68
1.4.3 Informationsasymmetrien auf Märkten mit risikobehafteten
Produkten und mit Sicherheitsgiitern 72
/. 4.4 Ineffizienzen beim Abbau der Informationsasymmetrien
auf den Märkten für Sicherheitsgüter 77
1.4.5 Allokationsineffizienzen durch Externalitäten von
Sicherheitsgütern und -maßnahmen 81
1.4.6 Fazit 86
1.5 Staatliche Instrumente zur Beseitigung der
Allokationsineffizienzen auf Märkten für Sicherheitsgüter 88
1.5.1 Vorbemerkungen 88
1.5.2 Staatliche Informationspolitik 89
1.5.2.1 Begründungen und Ziele 89
1.5.2.2 Ausgestaltungsformen 90
1.5.2.3 Bewertung 93
1.5.3 Haftungssysteme 96
1.5.3.1 Begründungen und Ziele 96
1.5.3.2 Ausgestaltungsmöglichkeiten des Haftungsrechtes 99
1.5.3.4 Bewertung der Haftungssysteme 102
1.5.4 Besteuerung und Subventionierung 106
1.5.4.1 Begründungen und Ziele 106
1.5.4.2 Ausgestaltungsmöglichkeiten 108
1.5.4.3 Bewertung 113
1.5.5 Mindestsicherheitsstandards 116
1.5.5.1 Begründungen und Ziele 116
1.5.5.2 Ausgestaltungsmöglichkeiten 118
1.5.5.3 Bewertung 121
1.5.6 Die staatliche Bereitstellung von Sicherheitsgütern und -leistungen 124
1.5.6.1 Begründungen und Ziele 124
1.5.6.2 Staatliche versus private Produktion von öffentlichen Sicherheitsgütern
und -leistungen 127
1.5.6.3 Bewertung 128
1.5.7 Zusammenfassende Bewertung aller staatlichen Instrumente 131
9
2. TEIL: INFORMATIONSSICHERHEIT IN KOMMUNIKATIONS¬
SYSTEMEN - ALLOKATIONSINEFFIZIENZEN
UND LÖSUNGSMÖGLICHKEITEN - 137
2.1 Vorbemerkungen zum Vorgehen 137
2.2 Ein Überblick über Kommunikationsnetze und -Dienste 140
2.3 Eine Charakterisierung von Kommunikationsnetzen und
-Diensten nach ökonomischen Kriterien 143
2.4 die optimalen größe-leistungs-kombinationen von
Kommunikationsnetzen und -Diensten 145
2.4.1. Die Bestimmung der optimalen Teilnehmerzahl
eines Kommunikationsnetzes oder -dienstes 147
2.4.2 Die Bestimmung des optimalen Integrationsgrades
eines Kommunikationsnetzes und -dienstes 150
2.4.3 Die Bestimmung eines simultanen Optimums
des Integrationsgrades und der Teilnehmerzahl 152
2.5 Eine ökonomische Analyse der Informationssicherheit
in Kommunikationsnetzen und-Diensten 156
2.5.1 Die teilnehmerspezifischen Gefahren und Risiken von
Kommunikationsnetzen und -diensten 156
2.5.2 Eine nutzentheoretische Systematisierung der Risiken der
Informationssicherheit in Kommunikationsnetzen und -diensten 160
2.5.3 Die Kosten der Informationssicherheit in Kommunikationssystemen
in Abhängigkeit von Größe und Leistungsfähigkeit 165
2.5.4 Das effiziente Ausmaß an Informationssicherheit in Kommunikationsnetzen
und -diensten in A bhängigkeit von Größe und Leistungsfähigkeit 171
2.5.4.1 Das Ausgangsszenario 171
2 5 4.2 Das optimale Ausmaß an Self-protection zur Gewährleistung
der Informationssicherheit 176
10
2.5.5 Zur Versicherung von Informationssicherheitsrisiken
in Kommunikationsnetzen und-diensten 184
2.5.5.1 Vorbemerkungen 184
2.5.5 2 Die notwendigen Bedingungen der privaten Versicherbarkeit
von Informationssicherheitsrisiken 184
2.5.5.3 Die Versicherungsnachfrage hinsichtlich durch Verletzungen der
Informationssicherheit hervorgerufene Vermögensschäden 188
2.5.5.4 Die Versicherungsnachfrage bei Nutzeneinbußen durch den Verlust
eines ideellen Wertes 190
2.5.5.5 Der aktuell angebotene Versicherungsschutz gegen Verletzungen
der Informationssicherheit in offenen Kommunikationssystemen 194
2.5 5.6 Potentielle Gründe für einen staatlichen Eingriff in den Versicherungsmarkt
für Informationssicherheitsrisiken 198
2.6 Ursachen von Allokationsineffizienzen hinsichtlich der In¬
formationssicherheit In Kommunikationsnetzen und -Diensten .202
2.6.1 Vorbemerkungen 202
2.6.2 Unvollständige Informationen, asymmetrische Informationsverteilunge
und daraus resultierende A llokationsineffizienzen 204
2.6.2 1 Unvollständige Informationen über die Bedrohungen durch
Verletzungen der Informationssicherheit 204
2.6.2.2 Asymmetrische Informationsverteilung hinsichtlich der Effizienz
von Informationssicherheitssystemen und der Schadenswahrscheinlichkeiten 207
2.6.2 3 Allokationsineffizienzen aufgrund von Informationsasymmetrien 208
2.6.3 Externe Effekte von Verletzungen der Informationssicherheit
in Kommunikationsnetzen und -diensten 213
2.6.3.1 Externalitäten zwischen den Kommunikationsteilnehmern 213
2.6.3.2 Externalitäten zwischen Kommunikationsteilnehmern und indirekt
betroffenen Nicht-Teilnehmern 217
2.6.3.3 Allokationsineffizienzen aufgrund von Externalitäten 220
2.6.4 Fazit 221
11
2.7 Staatliche Instrumente zur Behebung der
Allokationsineffizienzen von Informationssicherheit
in Kommunikationssystemen 223
2.7.1 Vorbemerkungen 223
2.7.2 Die staatliche Informationspolitik 224
2.7.2.1 Die Ziele der staatlichen Informationspolitik 224
2.7.2.2 Informationsvorschriften für die Betreiber von Kommunikationsnetzen
und -diensten 225
2.7.2.3 Staatliche Subventionierung der Gewinnung und Verbreitung von Informationen
über die Informationssicherheit von Kommunikationsnetzen und -diensten 226
2.7.2.4 Die Bewertung des informationspolitischen Instrumentariums 228
2.7.3 Die Haftung der Betreiber von Kommunikationsnetzen und -diensten
für Verletzungen der Informationssicherheit 229
2.7.3.1 Die Ziele der Haftung der Betreiber von Kommunikationsnetzen und -diensten 229
2.7.3.2 Verschuldens- versus Gefahrdungshaftung der Betreiber von Kommunikations¬
netzen und -diensten zur Reduktion von Informationsasymmetrien 230
2.7.3.3 Verschuldens- versus Gefahrdungshaftung der Betreiber von Kommunikations¬
netzen und -diensten zur Interaalisierung negativer Externalitäten 235
2.7.3.4 Die allokative Bewertung der aktuellen Haftungsbestimmungen
der TKV und des BDSG 238
2.7.3.5 Grundprinzipien eines Informationsicherheitshaftungsgesetzes 240
2.7.4 Die Subventionierung von Informationssicherheitssystemen in
Kommunikationsnetzen und -diensten 242
2.7.4.1 Die Ziele der Subventionierung von Informationssicherheitssystemen 242
2.7.4.2 Die Subventionierung von Informationssicherheitssystemen
in vorhandenen Kommunikationsnetzen und -diensten 244
2.7.4.3 Die Subventionierung der Errichtung von Kommunikationsnetzen und -diensten
mit hochwertigen Informationssicherheitseigenschaften 245
2.7.4.4 Die Bewertung der vorgestellten Subventionslösungen 248
2.7.5 Die Regulierung der Standardisierung von Kommunikationssystemen
zur Gewährleistung der Informationssicherheit 250
2.7.5.1 Vorbemerkungen 250
2.7.5.2 Ein Überblick über die Standardisierungsaktivitäten im Bereich
der Informationssicherheit in Kommunikationsnetzen und -diensten 251
2.7.5.3 Die Ziele von Mindestsicherheitsstandards für die Informationssicherheit
in Kommunikationsnetzen und -diensten 254
12
2 J.SA Die Regulierung der Zusammensetzung der Standardisierungsinstitutionen
von Kommunikationsnetzen und -diensten 255
2.7.5.5 Die Regulierung des Standardisierungsverfahrens durch
die Vorgabe von Mindestsicherheitsstandards 257
2.7.5.6 Personelle Auflagen für die Betreiber von Kommunikationsnetzen und -diensten .258
2.7.5.7 Eine Bewertung der Regulierung von Standardisierungsverfahren
und Standardisierungsergebnissen 259
2.7.6 Staatliche Forschungsförderung von Informationssicherheitssystemen
in Kommunikationsnetzen und-diensten 262
2.7.6.1 Die fehlende Legitimation einer staatlichen Bereitstellung von
Informationssicherheit in Kommunikationsnetzen und -diensten 262
2.7.6.2 Die Legitimation und die Ausgestaltung staatlicher Forschungsförderung
von Informationssicherheit in Kommunikationsnetzen und -diensten 262
2.7.6.4 Die Bewertung der staatlichen Forschungsförderung 264
2.7.7 Fazit: Eine zusammenfassende Politikempfehlung. 265
2.8 Zusammenfassung und Ausblick 268
literaturverzeichnis 273
13
Abbildungsverzeichnis
Abb. 1: Erwartungsnutzen versus Nutzen des Erwartungswertes 33
Abb. 2: Das optimale Ausmaß an Self-protection 41
Abb. 3: Das optimale Ausmaß an Self-insurance 44
Abb. 4: Der Erwartungsnutzen bei Vollversicherung 51
Abb. 5: Externe Effekte von Sicherheitsgütern und -maßnahmen 84
Abb. 6: Internalisierung negativer Externalitäten durch Besteuerung 109
Abb. 7: Abbau von durch Informationsasymmetrien bedingten
Allokationsineffizienzen durch Besteuerung 110
Abb. 8: Subventionierung von Sicherheitsgütern zur Internalisierung
von Externalitäten 111
Abb. 9: Abbau von durch Informationsasymmetrien bedingten
Allokationsineffizienzen durch Subventionierung 112
Abb. 10: Die optimale Teilnehmerzahl eines Kommunikationssystems 149
Abb. 11: Der optimale Integrationsgrad eines Kommunikationssystems 151
Abb. 12: Simultanes Optimum von Teilnehmerzahl und Integrationsgrad 153
Abb. 13: Verschiedene Größen-Leistungs-Kombinationen von
Kommunikationsnetzen und -diensten 154
Abb. 14: Nutzeneinbußen durch materielle und immaterielle Schäden 161
Abb. 15: Optimales Self-protection bei materiellen und immateriellen Schäden 179
Abb 16: Optimales Self-protection in unterschiedlich großen
Kommunikationssystemen 182
Abb 17: Optimales Self-protection in unterschiedlich leistungsfähigen
Kommunikationssystemen 183
Abb. 18: Nutzenkonstellation bei Versicherung immaterieller Werte 191
Abb. 19: Allokationsineffizienzen durch asymmetrische Informationsverteilung 212
Abb 20: Die private Verhandlungslösung zur Harmonisierung
unterschiedlicher Informationssicherheitsniveaus 216
Abb 21: Externalitäten der Informationssicherheit 221
Abb 22: Allokationsineffizienzen durch asymmetrische Informationsverteilung
und negative Externalitäten 222
Abb 23: Internalisierung externer Effekte von Informationssicherheitsmaßnahmen
durch Subventionierung 244
Abb. 24: Subventionierung der Markteinführung eines „Hochsicherheits -Systems 246
14
Übersichtsverzeichnis
Übersicht 1: Vermögenszustände bei verschiedenen Sicherheitsstrategien 36
Übersicht 2: Produzentenhaftung versus Haftungsrecht
im Sinne des Rechts unerlaubter Handlungen 97
Übersicht 3: Allokationseffizienz der staatlichen Instrumente 132
Übersicht 4: Gesamtbewertung der staatlichen Instrumente 134
Übersicht 5: Kommunikationsdienste und -netze 141
Übersicht 6: Kommunikationssysteme zwischen öffentlichen und privaten Gütern 144
Übersicht 7: Eigenschaften der Informationssicherheit und
entsprechende Sicherheitsmechanismen 168
Übersicht 8: Individueller Nutzen ohne Schutzmaßnahmen und mit Self-protection .... 175
Übersicht 9: Individueller Nutzen ohne und mit Versicherungsschutz 189
Übersicht 10: Unvollständigeinformationen, asymmetrische Informationsverteilungen
und externe Effekte 203
Übersicht 11: Negative Externalitäten verschiedener Verletzungen
der Informationssicherheit 219
Übersicht 12: Staatliche Instrumente zum Abbau von die Informationssicherheit
betreffenden Allokationsineffizienzen 224
Übersicht 13: Ursachen von Allokationsineffizienzen und
die Eignung der vorgestellten Instrumente 265
|
any_adam_object | 1 |
author | Blind, Knut 1965- |
author_GND | (DE-588)123118905 |
author_facet | Blind, Knut 1965- |
author_role | aut |
author_sort | Blind, Knut 1965- |
author_variant | k b kb |
building | Verbundindex |
bvnumber | BV010493923 |
callnumber-first | H - Social Science |
callnumber-label | HE8154 |
callnumber-raw | HE8154.B57 1996 |
callnumber-search | HE8154.B57 1996 |
callnumber-sort | HE 48154 B57 41996 |
callnumber-subject | HE - Transportation and Communications |
classification_rvk | QR 500 QR 720 |
ctrlnum | (OCoLC)722836875 (DE-599)BVBBV010493923 |
discipline | Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02713nam a2200637 cb4500</leader><controlfield tag="001">BV010493923</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20040423 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">951120s1996 gw d||| m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">94554376X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3631495242</subfield><subfield code="9">3-631-49524-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)722836875</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV010493923</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">HE8154.B57 1996</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QR 500</subfield><subfield code="0">(DE-625)142036:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QR 720</subfield><subfield code="0">(DE-625)142076:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">41</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">17</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Blind, Knut</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123118905</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Allokationsineffizienzen auf Sicherheitsmärkten</subfield><subfield code="b">Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen</subfield><subfield code="c">Knut Blind</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main u.a.</subfield><subfield code="b">Lang</subfield><subfield code="c">1996</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">288 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Finanzwissenschaftliche Schriften</subfield><subfield code="v">74</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Freiburg (Breisgau), Univ., Diss., 1995</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Telecommunication -- Germany</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Telecommunication systems -- Security measures -- Germany -- Case studies</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection -- Germany -- Case studies</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Telekommunikationsmarkt</subfield><subfield code="0">(DE-588)4121764-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Markt</subfield><subfield code="0">(DE-588)4037621-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Allokation</subfield><subfield code="0">(DE-588)4001302-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Asymmetrische Information</subfield><subfield code="0">(DE-588)4120934-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsmaßnahme</subfield><subfield code="0">(DE-588)4181167-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">Deutschland</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4522595-3</subfield><subfield code="a">Fallstudiensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Sicherheitsmaßnahme</subfield><subfield code="0">(DE-588)4181167-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Markt</subfield><subfield code="0">(DE-588)4037621-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Allokation</subfield><subfield code="0">(DE-588)4001302-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Telekommunikationsmarkt</subfield><subfield code="0">(DE-588)4121764-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Asymmetrische Information</subfield><subfield code="0">(DE-588)4120934-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Finanzwissenschaftliche Schriften</subfield><subfield code="v">74</subfield><subfield code="w">(DE-604)BV000000148</subfield><subfield code="9">74</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006992684&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-006992684</subfield></datafield></record></collection> |
genre | (DE-588)4522595-3 Fallstudiensammlung gnd-content (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Fallstudiensammlung Hochschulschrift |
geographic | Deutschland |
geographic_facet | Deutschland |
id | DE-604.BV010493923 |
illustrated | Illustrated |
indexdate | 2024-07-09T17:53:26Z |
institution | BVB |
isbn | 3631495242 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-006992684 |
oclc_num | 722836875 |
open_access_boolean | |
owner | DE-739 DE-12 DE-29 DE-703 DE-521 DE-83 DE-188 |
owner_facet | DE-739 DE-12 DE-29 DE-703 DE-521 DE-83 DE-188 |
physical | 288 S. graph. Darst. |
publishDate | 1996 |
publishDateSearch | 1996 |
publishDateSort | 1996 |
publisher | Lang |
record_format | marc |
series | Finanzwissenschaftliche Schriften |
series2 | Finanzwissenschaftliche Schriften |
spelling | Blind, Knut 1965- Verfasser (DE-588)123118905 aut Allokationsineffizienzen auf Sicherheitsmärkten Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen Knut Blind Frankfurt am Main u.a. Lang 1996 288 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Finanzwissenschaftliche Schriften 74 Zugl.: Freiburg (Breisgau), Univ., Diss., 1995 Telecommunication -- Germany Telecommunication systems -- Security measures -- Germany -- Case studies Data protection -- Germany -- Case studies Telekommunikationsmarkt (DE-588)4121764-0 gnd rswk-swf Markt (DE-588)4037621-7 gnd rswk-swf Allokation (DE-588)4001302-9 gnd rswk-swf Asymmetrische Information (DE-588)4120934-5 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Sicherheitsmaßnahme (DE-588)4181167-7 gnd rswk-swf Deutschland (DE-588)4522595-3 Fallstudiensammlung gnd-content (DE-588)4113937-9 Hochschulschrift gnd-content Sicherheitsmaßnahme (DE-588)4181167-7 s Markt (DE-588)4037621-7 s Allokation (DE-588)4001302-9 s DE-604 Telekommunikationsmarkt (DE-588)4121764-0 s Datensicherung (DE-588)4011144-1 s Asymmetrische Information (DE-588)4120934-5 s Finanzwissenschaftliche Schriften 74 (DE-604)BV000000148 74 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006992684&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Blind, Knut 1965- Allokationsineffizienzen auf Sicherheitsmärkten Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen Finanzwissenschaftliche Schriften Telecommunication -- Germany Telecommunication systems -- Security measures -- Germany -- Case studies Data protection -- Germany -- Case studies Telekommunikationsmarkt (DE-588)4121764-0 gnd Markt (DE-588)4037621-7 gnd Allokation (DE-588)4001302-9 gnd Asymmetrische Information (DE-588)4120934-5 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitsmaßnahme (DE-588)4181167-7 gnd |
subject_GND | (DE-588)4121764-0 (DE-588)4037621-7 (DE-588)4001302-9 (DE-588)4120934-5 (DE-588)4011144-1 (DE-588)4181167-7 (DE-588)4522595-3 (DE-588)4113937-9 |
title | Allokationsineffizienzen auf Sicherheitsmärkten Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen |
title_auth | Allokationsineffizienzen auf Sicherheitsmärkten Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen |
title_exact_search | Allokationsineffizienzen auf Sicherheitsmärkten Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen |
title_full | Allokationsineffizienzen auf Sicherheitsmärkten Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen Knut Blind |
title_fullStr | Allokationsineffizienzen auf Sicherheitsmärkten Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen Knut Blind |
title_full_unstemmed | Allokationsineffizienzen auf Sicherheitsmärkten Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen Knut Blind |
title_short | Allokationsineffizienzen auf Sicherheitsmärkten |
title_sort | allokationsineffizienzen auf sicherheitsmarkten ursachen und losungsmoglichkeiten fallstudie informationssicherheit in kommunikationssystemen |
title_sub | Ursachen und Lösungsmöglichkeiten ; Fallstudie: Informationssicherheit in Kommunikationssystemen |
topic | Telecommunication -- Germany Telecommunication systems -- Security measures -- Germany -- Case studies Data protection -- Germany -- Case studies Telekommunikationsmarkt (DE-588)4121764-0 gnd Markt (DE-588)4037621-7 gnd Allokation (DE-588)4001302-9 gnd Asymmetrische Information (DE-588)4120934-5 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitsmaßnahme (DE-588)4181167-7 gnd |
topic_facet | Telecommunication -- Germany Telecommunication systems -- Security measures -- Germany -- Case studies Data protection -- Germany -- Case studies Telekommunikationsmarkt Markt Allokation Asymmetrische Information Datensicherung Sicherheitsmaßnahme Deutschland Fallstudiensammlung Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=006992684&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000000148 |
work_keys_str_mv | AT blindknut allokationsineffizienzenaufsicherheitsmarktenursachenundlosungsmoglichkeitenfallstudieinformationssicherheitinkommunikationssystemen |