Bedingt abwehrbereit: Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
VS, Verl. für Sozialwiss.
2006
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 345 S. graph. Darst. |
ISBN: | 3531148664 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021569108 | ||
003 | DE-604 | ||
005 | 20060620 | ||
007 | t | ||
008 | 060504s2006 gw d||| m||| 00||| ger d | ||
015 | |a 05,N49,0205 |2 dnb | ||
015 | |a 06,H04,0237 |2 dnb | ||
016 | 7 | |a 977039153 |2 DE-101 | |
020 | |a 3531148664 |9 3-531-14866-4 | ||
024 | 3 | |a 9783531148663 | |
035 | |a (OCoLC)64572011 | ||
035 | |a (DE-599)BVBBV021569108 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-12 |a DE-91G |a DE-188 | ||
082 | 0 | |a 300 | |
084 | |a DAT 050f |2 stub | ||
084 | |a 320 |2 sdnb | ||
100 | 1 | |a Schulze, Tillmann |d 1977- |e Verfasser |0 (DE-588)130833851 |4 aut | |
245 | 1 | 0 | |a Bedingt abwehrbereit |b Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA |c Tillmann Schulze |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b VS, Verl. für Sozialwiss. |c 2006 | |
300 | |a 345 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |a Zugl.: Münster (Westfalen), Univ., Diss., 2005 u.d.T.: Schulze, Tillmann: Der Schutz kritischer Informations-Infrastrukturen als Problem der nationalen Sicherheit | ||
650 | 4 | |a Computer security | |
650 | 4 | |a Data protection | |
650 | 4 | |a Data structures (Computer science) | |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitspolitik |0 (DE-588)4116489-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktur |0 (DE-588)4026944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Technische Sicherheit |0 (DE-588)4059233-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
651 | 7 | |a USA |0 (DE-588)4078704-7 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Infrastruktur |0 (DE-588)4026944-9 |D s |
689 | 0 | 2 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 3 | |a Technische Sicherheit |0 (DE-588)4059233-9 |D s |
689 | 0 | 4 | |a Sicherheitspolitik |0 (DE-588)4116489-1 |D s |
689 | 0 | 5 | |a USA |0 (DE-588)4078704-7 |D g |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2707066&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014784948&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014784948 |
Datensatz im Suchindex
_version_ | 1804135334502465536 |
---|---|
adam_text | Inhalt
Abbildungsverzeichnis 12
Tabellenverzeichnis 13
Abkürzungsverzeichnis 14
Vorwort 19
1 Einleitung 21
1.1 Zur (politischen) Bedeutung von Informationstechnik 22
1.2 Fragestellung und Ziel der Arbeit 24
1.3 Forschungsstand 26
1.4 Quellen und Literaturlage 27
1.5 Methode 30
1.6 Aufbau der Arbeit 32
2 Die Theorie der öffentlichen Güter 35
3 Sicherheit 42
3.1 Der klassische Sicherheitsbegriff 44
3.2 Nationale Sicherheit 46
3.3 Der „erweiterte Sicherheitsbegriff 49
3.3.1 Kritik am „erweiterten Sicherheitsbegriff 51
3.3.2 Zum Einfluss von IT auf den Sicherheitsbegriff. 52
3.4 Der Wandel der Sicherheitspolitik in den USA und in
Deutschland 54
3.4.1 US Sicherheitspolitik 55
3.4.2 Deutsche Sicherheitspolitik 59
7
4 Sicherheit in der Informationstechnik / IT Sicherheit 64
4.1 Was ist IT Sicherheit? 64
4.2 Grundziele der IT Sicherheit 69
4.3 Ursachen für unzureichende IT Sicherheit 71
4.3.1 Automatisierung 74
4.3.2 Komplexität 75
4.3.3 Kosten 77
4.3.4 Monokulturen 79
4.3.5 Sicherheitsbewusstsein 80
4.4 Ursachen für IT Störungen und Angriffe auf IT 84
4.4.1 Viren, Würmer und andere Schadprogramme 86
4.4.2 Hacker, Cracker und Script Kiddies 89
4.4.3 Innentäter / Outsourcing 91
4.4.4 Industrie und Wirtschaftsspionage 92
4.4.5 Cyberterrorismus 94
4.4.6 Information Warfare / Hacker Warfare / Cyberwar 99
4.4.7 Weitere Ursachen 104
4.5 IT Sicherheit und die Theorie der öffentlichen Güter 106
4.5.1 IT Sicherheit als öffentliches Gut 106
4.5.2 Die Verantwortung des Staates für IT Sicherheit 108
5 Kritische (Informations ) Infrastrukturen 112
5.1 Abgrenzung des Schutzes kritischer Informations
Infrastrukturen 117
5.2 Die Bedeutung des Schutzes kritischer Informations
Infrastrukturen 121
5.3 Interdependenzen zwischen kritischen Infrastrukturen 123
5.4 Kritische Infrastrukturen in den USA und in Deutschland 127
5.4.1 Kritische Infrastrukturen in den USA 127
5.4.2 Kritische Infrastrukturen in Deutschland 132
5.5 Die Wahrscheinlichkeit weit reichender Störungen in kritischen
Informations Infrastrukturen 135
5.6 Kritische Informations Infrastrukturen und die Theorie der
öffentlichen Güter 139
8
5.6.1 Die Relevanz kritischer Informations Infrastrukturen für
das öffentliche Gut der nationalen Sicherheit 140
5.6.2 Die Verantwortung des Staates für den Schutz kritischer
Informations Infrastrukturen 142
6 Meilensteine beim Schutz kritischer Informations
Infrastrukturen (1996 2001) 144
6.1 USA 145
6.1.1 Meilensteine von Anfang bis Mitte der Neunzigerjahre 145
6.1.2 President s Commission on Critical Infrastructure
Protection 147
6.1.3 Presidential Decision Directive 63 148
6.1.4 Critical Infrastructure Assurance Office 150
6.1.5 National Infrastructure Protection Center 152
6.1.6 National Plan 1.0 153
6.2 Deutschland 155
6.2.1 Interministerielle Arbeitsgruppe Kritische Infrastrukturen.. 155
6.2.2 Der Abschlussbericht der AG KRITIS 157
6.2.3 Enquete Kommission „Die Zukunft der Medien in
Wirtschaft und Gesellschaft Deutschlands Fortschritt
auf dem Weg zur Informationsgesellschaft 159
6.3 Vergleich und vorläufige Bewertung 160
7 Schutz kritischer Informations Infrastrukturen als Teil nationaler
Sicherheitspolitik (2001 2004) 164
7.1 USA 165
7.1.1 National Security Strategy of the United States of
America 165
7.1.2 Executive Order 13228 167
7.1.3 Executive Order 13231 168
7.1.4 USA PATRIOT Act 169
7.1.5 National Strategy for Homeland Security 172
7.1.6 National Strategy for The Physical Protection of Critical
Infrastructures and Key Assets 174
7.1.7 National Strategy to Secure Cyberspace 175
7.1.8 Homeland Security Presidential Directive 7 180
7.2 Deutschland 182
9
7.2.1 Die Anti Terror Pakete 182
7.2.2 Nationaler Plan KRITIS 185
7.3 Vergleich und vorläufige Bewertung 186
8 Staatliche Institutionen (2001 2004) 191
8.1 USA 192
8.1.1 Department of Homeland Security 192
8.1.2 Initiativen anderer Ressorts und staatlicher Institutionen ....204
8.2 Deutschland 205
8.2.1 Projektgruppe Kritische Infrastrukturen 206
8.2.2 Bundesamt für Sicherheit in der Informationstechnik 209
8.2.3 Bundesamt für Bevölkerungsschutz und
Katastrophenhilfe 215
8.2.4 Bundeskriminalamt 217
8.2.5 Weitere Initiativen der Bundesministerien 217
8.3 Vergleich und vorläufige Bewertung 220
9 Staatliche Kooperationen und Initiativen des Privatsektors
(2001 2004) 224
9.1 Die Umsetzung des Schutzes kritischer Informations
Infrastrukturen nach der Theorie der öffentlichen Güter 224
9.2 Die Notwendigkeit von Kooperationen 227
9.3 Leitbild der mehrseitigen Sicherheit 228
9.4 USA 233
9.4.1 Information Sharing and Analysis Centers 234
9.4.2 Infragard 238
9.4.3 Partnership for Critical Infrastructure Security 239
9.4.4 Internet Security Alliance 240
9.4.5 National Cyber Security Partnership 242
9.4.6 Protected Critical Infrastructure Information Programm 243
9.5 Deutschland 245
9.5.1 Arbeitskreis Schutz von Infrastrukturen 246
9.5.2 Kooperation KRITIS 247
9.5.3 CERT Verbund Deutschland 248
9.5.4 BITKOM 249
10
9.5.5 Initiative D21 250
9.6 Vergleich und vorläufige Bewertung 251
10 Staaten übergreifende Initiativen (2001 2004) 257
10.1 IT Sicherheit als globales öffentliches Gut 259
10.2 USA 261
10.3 Deutschland 263
10.4 Internationale Kooperationen, Initiativen und Abkommen 264
10.5 Hindernisse für internationale Kooperationen 271
10.6 Vergleich und vorläufige Bewertung 274
11 Bewertung des Schutzes kritischer Informations Infrastrukturen ...277
11.1 USA 277
11.1.1 Erfolge 278
11.1.2 Defizite 280
11.2 Deutschland 283
11.2.1 Erfolge 284
11.2.2 Defizite 286
12 Handlungsoptionen für Deutschland 289
12.1 Faktor Mensch 289
12.2 Faktor Politik 292
12.3 Faktor Wirtschaft 308
12.4 Faktor Technik 311
13 Die Anwendbarkeit der Theorie der öffentlichen Güter 316
14 Fazit 319
Literaturverzeichnis 324
Anhang 345
11
Abbildungsverzeichnis
Abbildung 1: Kategorisierung wirtschaftlicher Güter 38
Abbildung 2: Art von Sicherheitsverstößen und Angriffsmethoden 88
Abbildung 3: Die sieben Säulen des Information Warfare 100
Abbildung 4: Gliederungsebenen kritischer Infrastrukturen 115
Abbildung 5: US Infrastruktur Interdependenzen 126
Abbildung 6: Organigramm des Department of Homeland Security 193
Abbildung 7: Organisation des IAIP Direktorats 195
Abbildung 8: Organisation des Fachbereichs 1.2 im BSI 210
Abbildung 9: Aufgabenwahrnehmung beim Schutz kritischer
Infrastrukturen 216
Abbildung 10: In den Schutz kritischer Infrastrukturen eingebundene
Ministerien 219
Abbildung 11: Struktur öffentlich privater Kooperationen in den USA 235
Abbildung 12: Sector Assessment Model zur Priorisierung von Sektoren...298
Abbildung 13: Risikoanalyse zur Bewertung IT abhängiger Prozesse 309
12
Tabellenverzeichnis
Tabelle 1: Gemeldete IT Vorfälle 66
Tabelle 2: Einschätzung der Bedeutung von IT Bedrohungen 73
Tabelle 3: Programmzeilen in Microsoft Windows Versionen 75
Tabelle 4: Hindernisse für bessere IT Sicherheit 83
Tabelle 5: Kritische Infrastruktursektoren im internationalen
Vergleich 114
Tabelle 6: Abgrenzung von CIP, CUP und IT Sicherheit 120
Tabelle 7: PG KRITIS beteiligte Referate des
Bundesinnenministeriums 207
Tabelle 8: Parameter mehrseitiger Sicherheit angewendet auf den
Schutz kritischer Informations Infrastrukturen 233
Tabelle 9: ISACs in den USA 237
13
|
adam_txt |
Inhalt
Abbildungsverzeichnis 12
Tabellenverzeichnis 13
Abkürzungsverzeichnis 14
Vorwort 19
1 Einleitung 21
1.1 Zur (politischen) Bedeutung von Informationstechnik 22
1.2 Fragestellung und Ziel der Arbeit 24
1.3 Forschungsstand 26
1.4 Quellen und Literaturlage 27
1.5 Methode 30
1.6 Aufbau der Arbeit 32
2 Die Theorie der öffentlichen Güter 35
3 Sicherheit 42
3.1 Der klassische Sicherheitsbegriff 44
3.2 Nationale Sicherheit 46
3.3 Der „erweiterte Sicherheitsbegriff' 49
3.3.1 Kritik am „erweiterten Sicherheitsbegriff' 51
3.3.2 Zum Einfluss von IT auf den Sicherheitsbegriff. 52
3.4 Der Wandel der Sicherheitspolitik in den USA und in
Deutschland 54
3.4.1 US Sicherheitspolitik 55
3.4.2 Deutsche Sicherheitspolitik 59
7
4 Sicherheit in der Informationstechnik / IT Sicherheit 64
4.1 Was ist IT Sicherheit? 64
4.2 Grundziele der IT Sicherheit 69
4.3 Ursachen für unzureichende IT Sicherheit 71
4.3.1 Automatisierung 74
4.3.2 Komplexität 75
4.3.3 Kosten 77
4.3.4 Monokulturen 79
4.3.5 Sicherheitsbewusstsein 80
4.4 Ursachen für IT Störungen und Angriffe auf IT 84
4.4.1 Viren, Würmer und andere Schadprogramme 86
4.4.2 Hacker, Cracker und Script Kiddies 89
4.4.3 Innentäter / Outsourcing 91
4.4.4 Industrie und Wirtschaftsspionage 92
4.4.5 Cyberterrorismus 94
4.4.6 Information Warfare / Hacker Warfare / Cyberwar 99
4.4.7 Weitere Ursachen 104
4.5 IT Sicherheit und die Theorie der öffentlichen Güter 106
4.5.1 IT Sicherheit als öffentliches Gut 106
4.5.2 Die Verantwortung des Staates für IT Sicherheit 108
5 Kritische (Informations ) Infrastrukturen 112
5.1 Abgrenzung des Schutzes kritischer Informations
Infrastrukturen 117
5.2 Die Bedeutung des Schutzes kritischer Informations
Infrastrukturen 121
5.3 Interdependenzen zwischen kritischen Infrastrukturen 123
5.4 Kritische Infrastrukturen in den USA und in Deutschland 127
5.4.1 Kritische Infrastrukturen in den USA 127
5.4.2 Kritische Infrastrukturen in Deutschland 132
5.5 Die Wahrscheinlichkeit weit reichender Störungen in kritischen
Informations Infrastrukturen 135
5.6 Kritische Informations Infrastrukturen und die Theorie der
öffentlichen Güter 139
8
5.6.1 Die Relevanz kritischer Informations Infrastrukturen für
das öffentliche Gut der nationalen Sicherheit 140
5.6.2 Die Verantwortung des Staates für den Schutz kritischer
Informations Infrastrukturen 142
6 Meilensteine beim Schutz kritischer Informations
Infrastrukturen (1996 2001) 144
6.1 USA 145
6.1.1 Meilensteine von Anfang bis Mitte der Neunzigerjahre 145
6.1.2 President's Commission on Critical Infrastructure
Protection 147
6.1.3 Presidential Decision Directive 63 148
6.1.4 Critical Infrastructure Assurance Office 150
6.1.5 National Infrastructure Protection Center 152
6.1.6 National Plan 1.0 153
6.2 Deutschland 155
6.2.1 Interministerielle Arbeitsgruppe Kritische Infrastrukturen. 155
6.2.2 Der Abschlussbericht der AG KRITIS 157
6.2.3 Enquete Kommission „Die Zukunft der Medien in
Wirtschaft und Gesellschaft Deutschlands Fortschritt
auf dem Weg zur Informationsgesellschaft" 159
6.3 Vergleich und vorläufige Bewertung 160
7 Schutz kritischer Informations Infrastrukturen als Teil nationaler
Sicherheitspolitik (2001 2004) 164
7.1 USA 165
7.1.1 National Security Strategy of the United States of
America 165
7.1.2 Executive Order 13228 167
7.1.3 Executive Order 13231 168
7.1.4 USA PATRIOT Act 169
7.1.5 National Strategy for Homeland Security 172
7.1.6 National Strategy for The Physical Protection of Critical
Infrastructures and Key Assets 174
7.1.7 National Strategy to Secure Cyberspace 175
7.1.8 Homeland Security Presidential Directive 7 180
7.2 Deutschland 182
9
7.2.1 Die Anti Terror Pakete 182
7.2.2 Nationaler Plan KRITIS 185
7.3 Vergleich und vorläufige Bewertung 186
8 Staatliche Institutionen (2001 2004) 191
8.1 USA 192
8.1.1 Department of Homeland Security 192
8.1.2 Initiativen anderer Ressorts und staatlicher Institutionen .204
8.2 Deutschland 205
8.2.1 Projektgruppe Kritische Infrastrukturen 206
8.2.2 Bundesamt für Sicherheit in der Informationstechnik 209
8.2.3 Bundesamt für Bevölkerungsschutz und
Katastrophenhilfe 215
8.2.4 Bundeskriminalamt 217
8.2.5 Weitere Initiativen der Bundesministerien 217
8.3 Vergleich und vorläufige Bewertung 220
9 Staatliche Kooperationen und Initiativen des Privatsektors
(2001 2004) 224
9.1 Die Umsetzung des Schutzes kritischer Informations
Infrastrukturen nach der Theorie der öffentlichen Güter 224
9.2 Die Notwendigkeit von Kooperationen 227
9.3 Leitbild der mehrseitigen Sicherheit 228
9.4 USA 233
9.4.1 Information Sharing and Analysis Centers 234
9.4.2 Infragard 238
9.4.3 Partnership for Critical Infrastructure Security 239
9.4.4 Internet Security Alliance 240
9.4.5 National Cyber Security Partnership 242
9.4.6 Protected Critical Infrastructure Information Programm 243
9.5 Deutschland 245
9.5.1 Arbeitskreis Schutz von Infrastrukturen 246
9.5.2 Kooperation KRITIS 247
9.5.3 CERT Verbund Deutschland 248
9.5.4 BITKOM 249
10
9.5.5 Initiative D21 250
9.6 Vergleich und vorläufige Bewertung 251
10 Staaten übergreifende Initiativen (2001 2004) 257
10.1 IT Sicherheit als globales öffentliches Gut 259
10.2 USA 261
10.3 Deutschland 263
10.4 Internationale Kooperationen, Initiativen und Abkommen 264
10.5 Hindernisse für internationale Kooperationen 271
10.6 Vergleich und vorläufige Bewertung 274
11 Bewertung des Schutzes kritischer Informations Infrastrukturen .277
11.1 USA 277
11.1.1 Erfolge 278
11.1.2 Defizite 280
11.2 Deutschland 283
11.2.1 Erfolge 284
11.2.2 Defizite 286
12 Handlungsoptionen für Deutschland 289
12.1 Faktor Mensch 289
12.2 Faktor Politik 292
12.3 Faktor Wirtschaft 308
12.4 Faktor Technik 311
13 Die Anwendbarkeit der Theorie der öffentlichen Güter 316
14 Fazit 319
Literaturverzeichnis 324
Anhang 345
11
Abbildungsverzeichnis
Abbildung 1: Kategorisierung wirtschaftlicher Güter 38
Abbildung 2: Art von Sicherheitsverstößen und Angriffsmethoden 88
Abbildung 3: Die sieben Säulen des Information Warfare 100
Abbildung 4: Gliederungsebenen kritischer Infrastrukturen 115
Abbildung 5: US Infrastruktur Interdependenzen 126
Abbildung 6: Organigramm des Department of Homeland Security 193
Abbildung 7: Organisation des IAIP Direktorats 195
Abbildung 8: Organisation des Fachbereichs 1.2 im BSI 210
Abbildung 9: Aufgabenwahrnehmung beim Schutz kritischer
Infrastrukturen 216
Abbildung 10: In den Schutz kritischer Infrastrukturen eingebundene
Ministerien 219
Abbildung 11: Struktur öffentlich privater Kooperationen in den USA 235
Abbildung 12: Sector Assessment Model zur Priorisierung von Sektoren.298
Abbildung 13: Risikoanalyse zur Bewertung IT abhängiger Prozesse 309
12
Tabellenverzeichnis
Tabelle 1: Gemeldete IT Vorfälle 66
Tabelle 2: Einschätzung der Bedeutung von IT Bedrohungen 73
Tabelle 3: Programmzeilen in Microsoft Windows Versionen 75
Tabelle 4: Hindernisse für bessere IT Sicherheit 83
Tabelle 5: Kritische Infrastruktursektoren im internationalen
Vergleich 114
Tabelle 6: Abgrenzung von CIP, CUP und IT Sicherheit 120
Tabelle 7: PG KRITIS beteiligte Referate des
Bundesinnenministeriums 207
Tabelle 8: Parameter mehrseitiger Sicherheit angewendet auf den
Schutz kritischer Informations Infrastrukturen 233
Tabelle 9: ISACs in den USA 237
13 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Schulze, Tillmann 1977- |
author_GND | (DE-588)130833851 |
author_facet | Schulze, Tillmann 1977- |
author_role | aut |
author_sort | Schulze, Tillmann 1977- |
author_variant | t s ts |
building | Verbundindex |
bvnumber | BV021569108 |
classification_tum | DAT 050f |
ctrlnum | (OCoLC)64572011 (DE-599)BVBBV021569108 |
dewey-full | 300 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 300 - Social sciences |
dewey-raw | 300 |
dewey-search | 300 |
dewey-sort | 3300 |
dewey-tens | 300 - Social sciences |
discipline | Informatik Soziologie Politologie |
discipline_str_mv | Informatik Soziologie Politologie |
edition | 1. Aufl. |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02539nam a2200601 c 4500</leader><controlfield tag="001">BV021569108</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20060620 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060504s2006 gw d||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">05,N49,0205</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,H04,0237</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">977039153</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3531148664</subfield><subfield code="9">3-531-14866-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783531148663</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)64572011</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021569108</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">300</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">320</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schulze, Tillmann</subfield><subfield code="d">1977-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130833851</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Bedingt abwehrbereit</subfield><subfield code="b">Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA</subfield><subfield code="c">Tillmann Schulze</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">VS, Verl. für Sozialwiss.</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">345 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Münster (Westfalen), Univ., Diss., 2005 u.d.T.: Schulze, Tillmann: Der Schutz kritischer Informations-Infrastrukturen als Problem der nationalen Sicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data structures (Computer science)</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitspolitik</subfield><subfield code="0">(DE-588)4116489-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">USA</subfield><subfield code="0">(DE-588)4078704-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Sicherheitspolitik</subfield><subfield code="0">(DE-588)4116489-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">USA</subfield><subfield code="0">(DE-588)4078704-7</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2707066&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014784948&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014784948</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd USA (DE-588)4078704-7 gnd |
geographic_facet | Deutschland USA |
id | DE-604.BV021569108 |
illustrated | Illustrated |
index_date | 2024-07-02T14:37:43Z |
indexdate | 2024-07-09T20:38:51Z |
institution | BVB |
isbn | 3531148664 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014784948 |
oclc_num | 64572011 |
open_access_boolean | |
owner | DE-12 DE-91G DE-BY-TUM DE-188 |
owner_facet | DE-12 DE-91G DE-BY-TUM DE-188 |
physical | 345 S. graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | VS, Verl. für Sozialwiss. |
record_format | marc |
spelling | Schulze, Tillmann 1977- Verfasser (DE-588)130833851 aut Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA Tillmann Schulze 1. Aufl. Wiesbaden VS, Verl. für Sozialwiss. 2006 345 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Zugl.: Münster (Westfalen), Univ., Diss., 2005 u.d.T.: Schulze, Tillmann: Der Schutz kritischer Informations-Infrastrukturen als Problem der nationalen Sicherheit Computer security Data protection Data structures (Computer science) Informationstechnik (DE-588)4026926-7 gnd rswk-swf Sicherheitspolitik (DE-588)4116489-1 gnd rswk-swf Infrastruktur (DE-588)4026944-9 gnd rswk-swf Technische Sicherheit (DE-588)4059233-9 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf USA (DE-588)4078704-7 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Infrastruktur (DE-588)4026944-9 s Informationstechnik (DE-588)4026926-7 s Technische Sicherheit (DE-588)4059233-9 s Sicherheitspolitik (DE-588)4116489-1 s USA (DE-588)4078704-7 g DE-604 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2707066&prov=M&dok_var=1&dok_ext=htm Inhaltstext HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014784948&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schulze, Tillmann 1977- Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA Computer security Data protection Data structures (Computer science) Informationstechnik (DE-588)4026926-7 gnd Sicherheitspolitik (DE-588)4116489-1 gnd Infrastruktur (DE-588)4026944-9 gnd Technische Sicherheit (DE-588)4059233-9 gnd |
subject_GND | (DE-588)4026926-7 (DE-588)4116489-1 (DE-588)4026944-9 (DE-588)4059233-9 (DE-588)4011882-4 (DE-588)4078704-7 (DE-588)4113937-9 |
title | Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA |
title_auth | Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA |
title_exact_search | Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA |
title_exact_search_txtP | Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA |
title_full | Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA Tillmann Schulze |
title_fullStr | Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA Tillmann Schulze |
title_full_unstemmed | Bedingt abwehrbereit Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA Tillmann Schulze |
title_short | Bedingt abwehrbereit |
title_sort | bedingt abwehrbereit schutz kritischer informations infrastrukturen in deutschland und den usa |
title_sub | Schutz kritischer Informations-Infrastrukturen in Deutschland und den USA |
topic | Computer security Data protection Data structures (Computer science) Informationstechnik (DE-588)4026926-7 gnd Sicherheitspolitik (DE-588)4116489-1 gnd Infrastruktur (DE-588)4026944-9 gnd Technische Sicherheit (DE-588)4059233-9 gnd |
topic_facet | Computer security Data protection Data structures (Computer science) Informationstechnik Sicherheitspolitik Infrastruktur Technische Sicherheit Deutschland USA Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2707066&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014784948&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schulzetillmann bedingtabwehrbereitschutzkritischerinformationsinfrastrukturenindeutschlandunddenusa |