Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Göttingen
Cuvillier
2006
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Göttinger Wirtschaftsinformatik
54 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | VI, 157 S. graph. Darst. |
ISBN: | 3865378943 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV021664496 | ||
003 | DE-604 | ||
005 | 20060731 | ||
007 | t | ||
008 | 060720s2006 d||| m||| 00||| ger d | ||
020 | |a 3865378943 |c kart. : EUR 27.00 |9 3-86537-894-3 | ||
024 | 3 | |a 9783865378941 | |
035 | |a (OCoLC)179979150 | ||
035 | |a (DE-599)BVBBV021664496 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-384 |a DE-19 |a DE-188 | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a 380 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
084 | |a 350 |2 sdnb | ||
100 | 1 | |a Bergmann, Dijana |e Verfasser |4 aut | |
245 | 1 | 0 | |a Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen |c Dijana Bergmann |
250 | |a 1. Aufl. | ||
264 | 1 | |a Göttingen |b Cuvillier |c 2006 | |
300 | |a VI, 157 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Göttinger Wirtschaftsinformatik |v 54 | |
502 | |a Zugl.: Göttingen, Univ., Diss., 2005 | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Elektronischer Datenaustausch |0 (DE-588)4227290-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verwaltung |0 (DE-588)4063317-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Elektronischer Datenaustausch |0 (DE-588)4227290-7 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Verwaltung |0 (DE-588)4063317-2 |D s |
689 | 0 | 3 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Göttinger Wirtschaftsinformatik |v 54 |w (DE-604)BV004719918 |9 54 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014878958&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014878958 |
Datensatz im Suchindex
_version_ | 1804135477216804864 |
---|---|
adam_text | Inhaltsverzeichnis
Inhaltsverzeichnis
Abbildungsverzeichnis III
Abkürzungsverzeichnis IV
1 Einleitung 1
1.1 Zielsetzung und Motivation 1
1.2 Auftau der Arbeit 2
2 Entwicklung und Problemfelder der Kommunikation der öffentlichen
Verwaltung 4
2.1 Öffentliche Verwaltung 4
2.1.1 Entwicklung und Modernisierungsansätze 4
2.1.2 Besonderheiten und eGovernment 13
2.2 Elektronischer Geschäftsverkehr 20
2.2.1 Internet 20
2.2.2 Kommunikationsbeziehungen 25
2.3 Zusammenfassung 29
3 Ausgewählte Aspekte von Datenschutz und Datensicherheit im Kontext des
eGovernment 32
3.1 Sicherheitsdeterminanten 32
3.1.1 Datenschutz 32
3.1.2 Datensicherheit 39
3.2 Kryptographie als grundlegende IT-Sicherheitsmaßnahme 42
3.2.1 Technische Aspekte 42
3.2.2 Digitale Signatur als adäquate Anwendung 45
3.2.3 Sichere Übertragungsprotokolle 47
3.3 Weitere technisch-organisationale Sicherheitsmaßnahmen 51
3.3.1 Biometrie 51
3.3.2 Spam-/Virenabwehr 53
3.3.3 Firewall 59
3.3.4 Intrusion Prevention 66
I
Inhaltsverzeichnis
3.4 IT-Sicherheitsprozess 69
3.4.1 IT-Sicherheitskonzept 69
3.4.2 Business Continuity Pläne 75
3.4.3 Identity Management 78
3.4.4 Vulnerability Management 80
3.5 Zusammenfassung 82
4 Konzeptionelle Ausgestaltung des Datenaustausches an der Schnittstelle
zwischen öffentlicher Verwaltung und privater Wirtschaft 86
4.1 Schnittstellendeterminanten 86
4.1.1 Unternehmenslebenszyklus 86
4.1.2 Organisatorische Tätigkeitsfelder einer Unternehmung 89
4.1.3 Kommunikationsprozessarten 94
4.2 Prozessidentifikation 96
4.2.1 Ausgewählte Datenaustauschprozesse 96
4.2.2 Prozesskategorisierung 100
4.3 Einbezug der IT-Sicherheitsanforderungen 104
4.3.1 Schutzbedarfsbestimmung 104
i 4.3.2 Einstufung der identifizierten Kommunikationsprozesse 108
4.3.3 IT-Sicherhcitsmaßnahmen für einen ausgewählten
Kommunikationsprozess 111
4.5 Zusammenfassung 115
5 Entwicklungen im internationalen Kontext 117
5.1 Gesellschaftliche Auswirkungen der elektronischen Datenverarbeitung 117
5.2 Entwicklung auf europäischer Ebene 123
5.3 Globale Entwicklungen 128
5.4 Zusammenfassung 132
6 Zusammenfassung und Ausblick 134
Literaturverzeichnis 138
II
Abbildungsverzeichnis
Abbildungsverzeichnis
Abb. 2-1: Vom Bürokratiemodell zum NPM 11
Abb. 2-2: Schematische Aufteilung des öffentlichen Sektors 14
Abb. 2-3: Vergleich privater und öffentlicher Sektor 17
Abb. 2-4: OSI-Referenzmodell 22
Abb. 2-5: Vergleich der Schichtenmodelle 25
Abb. 2-6: Kommunikationsbeziehungen 26
Abb. 3-1: Symmetrische Verschlüsselung 43
Abb. 3-2: Asymmetrische Verschlüsselung 44
Abb. 3-3: Hybride Verschlüsselung 45
Abb. 3-4: Digitale Signatur 46
Abb. 3-5: S-HTTP im Schichtenmodell 48
Abb. 3-6: SSL im Schichtenmodell 49
Abb. 3-7: Kategorisierung von Spam-Mails nach Art des Inhalts 58
Abb. 3-8: Schadsoftware 59
Abb. 3-9: Prinzipien für Firewall-Regeln 60
Abb. 3-10: Proxy-Prozess 63
Abb. 3-11: IT-Sicherheitsprozess 70
Abb. 3-12: Vergleich von Phasenplan und Rahmenkonzeption 73
Abb. 3-13: Finanzielle Verluste bei Datenverlust 76
Abb. 3-14: IT-Sicherheitskonzept 84
Abb. 4-1: Unternehmensbezogene Lebenszyklen 87
Abb. 4-2: Phasen im Unternehmenslebenszyklus 88
Abb. 4-3: Kombination von Funktionsstellcn und Objcktstellen 90
Abb. 4-4: Arten von Kommunikationsprozessen 94
Abb. 4-5: Kommunikationsprozesse im Phascnvcrlauf 100
Abb. 4-6: Phasenübergreifende Prozcsskatcgorisicrung 101
Abb. 4-7: Prozesskategorisierung in der Gründungsphasc 102
Abb. 4-8: Prozesskategorisierung in der Wachstumsphase 103
Abb. 4-9: Prozesskategorisierung in der Krisenphase 103
Abb. 4-10: Prozesskategorisierung in der Liquidationsphase 104
Abb. 4-11: Intensitäten und Sicherheitsanforderungen 105
Abb. 4-12: Schutzbedarfskategorien 106
Abb. 4-13: Sicherheit im eGovemment 107
Abb. 4-14: Intensitäten der Prozessarten 108
Abb. 4-15: Sicherheitsanforderungen der Kommunikationsprozesse 110
Abb. 4-16: Maßnahmenzuordnung zu IT-Sicherheitszielen 114
III
|
adam_txt |
Inhaltsverzeichnis
Inhaltsverzeichnis
Abbildungsverzeichnis III
Abkürzungsverzeichnis IV
1 Einleitung 1
1.1 Zielsetzung und Motivation 1
1.2 Auftau der Arbeit 2
2 Entwicklung und Problemfelder der Kommunikation der öffentlichen
Verwaltung 4
2.1 Öffentliche Verwaltung 4
2.1.1 Entwicklung und Modernisierungsansätze 4
2.1.2 Besonderheiten und eGovernment 13
2.2 Elektronischer Geschäftsverkehr 20
2.2.1 Internet 20
2.2.2 Kommunikationsbeziehungen 25
2.3 Zusammenfassung 29
3 Ausgewählte Aspekte von Datenschutz und Datensicherheit im Kontext des
eGovernment 32
3.1 Sicherheitsdeterminanten 32
3.1.1 Datenschutz 32
3.1.2 Datensicherheit 39
3.2 Kryptographie als grundlegende IT-Sicherheitsmaßnahme 42
3.2.1 Technische Aspekte 42
3.2.2 Digitale Signatur als adäquate Anwendung 45
3.2.3 Sichere Übertragungsprotokolle 47
3.3 Weitere technisch-organisationale Sicherheitsmaßnahmen 51
3.3.1 Biometrie 51
3.3.2 Spam-/Virenabwehr 53
3.3.3 Firewall 59
3.3.4 Intrusion Prevention 66
I
Inhaltsverzeichnis
3.4 IT-Sicherheitsprozess 69
3.4.1 IT-Sicherheitskonzept 69
3.4.2 Business Continuity Pläne 75
3.4.3 Identity Management 78
3.4.4 Vulnerability Management 80
3.5 Zusammenfassung 82
4 Konzeptionelle Ausgestaltung des Datenaustausches an der Schnittstelle
zwischen öffentlicher Verwaltung und privater Wirtschaft 86
4.1 Schnittstellendeterminanten 86
4.1.1 Unternehmenslebenszyklus 86
4.1.2 Organisatorische Tätigkeitsfelder einer Unternehmung 89
4.1.3 Kommunikationsprozessarten 94
4.2 Prozessidentifikation 96
4.2.1 Ausgewählte Datenaustauschprozesse 96
4.2.2 Prozesskategorisierung 100
4.3 Einbezug der IT-Sicherheitsanforderungen 104
4.3.1 Schutzbedarfsbestimmung 104
i 4.3.2 Einstufung der identifizierten Kommunikationsprozesse 108
4.3.3 IT-Sicherhcitsmaßnahmen für einen ausgewählten
Kommunikationsprozess 111
4.5 Zusammenfassung 115
5 Entwicklungen im internationalen Kontext 117
5.1 Gesellschaftliche Auswirkungen der elektronischen Datenverarbeitung 117
5.2 Entwicklung auf europäischer Ebene 123
5.3 Globale Entwicklungen 128
5.4 Zusammenfassung 132
6 Zusammenfassung und Ausblick 134
Literaturverzeichnis 138
II
Abbildungsverzeichnis
Abbildungsverzeichnis
Abb. 2-1: Vom Bürokratiemodell zum NPM 11
Abb. 2-2: Schematische Aufteilung des öffentlichen Sektors 14
Abb. 2-3: Vergleich privater und öffentlicher Sektor 17
Abb. 2-4: OSI-Referenzmodell 22
Abb. 2-5: Vergleich der Schichtenmodelle 25
Abb. 2-6: Kommunikationsbeziehungen 26
Abb. 3-1: Symmetrische Verschlüsselung 43
Abb. 3-2: Asymmetrische Verschlüsselung 44
Abb. 3-3: Hybride Verschlüsselung 45
Abb. 3-4: Digitale Signatur 46
Abb. 3-5: S-HTTP im Schichtenmodell 48
Abb. 3-6: SSL im Schichtenmodell 49
Abb. 3-7: Kategorisierung von Spam-Mails nach Art des Inhalts 58
Abb. 3-8: Schadsoftware 59
Abb. 3-9: Prinzipien für Firewall-Regeln 60
Abb. 3-10: Proxy-Prozess 63
Abb. 3-11: IT-Sicherheitsprozess 70
Abb. 3-12: Vergleich von Phasenplan und Rahmenkonzeption 73
Abb. 3-13: Finanzielle Verluste bei Datenverlust 76
Abb. 3-14: IT-Sicherheitskonzept 84
Abb. 4-1: Unternehmensbezogene Lebenszyklen 87
Abb. 4-2: Phasen im Unternehmenslebenszyklus 88
Abb. 4-3: Kombination von Funktionsstellcn und Objcktstellen 90
Abb. 4-4: Arten von Kommunikationsprozessen 94
Abb. 4-5: Kommunikationsprozesse im Phascnvcrlauf 100
Abb. 4-6: Phasenübergreifende Prozcsskatcgorisicrung 101
Abb. 4-7: Prozesskategorisierung in der Gründungsphasc 102
Abb. 4-8: Prozesskategorisierung in der Wachstumsphase 103
Abb. 4-9: Prozesskategorisierung in der Krisenphase 103
Abb. 4-10: Prozesskategorisierung in der Liquidationsphase 104
Abb. 4-11: Intensitäten und Sicherheitsanforderungen 105
Abb. 4-12: Schutzbedarfskategorien 106
Abb. 4-13: Sicherheit im eGovemment 107
Abb. 4-14: Intensitäten der Prozessarten 108
Abb. 4-15: Sicherheitsanforderungen der Kommunikationsprozesse 110
Abb. 4-16: Maßnahmenzuordnung zu IT-Sicherheitszielen 114
III |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Bergmann, Dijana |
author_facet | Bergmann, Dijana |
author_role | aut |
author_sort | Bergmann, Dijana |
author_variant | d b db |
building | Verbundindex |
bvnumber | BV021664496 |
classification_rvk | PZ 4700 |
ctrlnum | (OCoLC)179979150 (DE-599)BVBBV021664496 |
discipline | Rechtswissenschaft Informatik |
discipline_str_mv | Rechtswissenschaft Informatik |
edition | 1. Aufl. |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02053nam a2200493 cb4500</leader><controlfield tag="001">BV021664496</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20060731 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060720s2006 d||| m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3865378943</subfield><subfield code="c">kart. : EUR 27.00</subfield><subfield code="9">3-86537-894-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783865378941</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)179979150</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021664496</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">380</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">350</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bergmann, Dijana</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen</subfield><subfield code="c">Dijana Bergmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Göttingen</subfield><subfield code="b">Cuvillier</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VI, 157 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Göttinger Wirtschaftsinformatik</subfield><subfield code="v">54</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Göttingen, Univ., Diss., 2005</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Elektronischer Datenaustausch</subfield><subfield code="0">(DE-588)4227290-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verwaltung</subfield><subfield code="0">(DE-588)4063317-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Elektronischer Datenaustausch</subfield><subfield code="0">(DE-588)4227290-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Verwaltung</subfield><subfield code="0">(DE-588)4063317-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Göttinger Wirtschaftsinformatik</subfield><subfield code="v">54</subfield><subfield code="w">(DE-604)BV004719918</subfield><subfield code="9">54</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014878958&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014878958</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV021664496 |
illustrated | Illustrated |
index_date | 2024-07-02T15:06:57Z |
indexdate | 2024-07-09T20:41:07Z |
institution | BVB |
isbn | 3865378943 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014878958 |
oclc_num | 179979150 |
open_access_boolean | |
owner | DE-384 DE-19 DE-BY-UBM DE-188 |
owner_facet | DE-384 DE-19 DE-BY-UBM DE-188 |
physical | VI, 157 S. graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Cuvillier |
record_format | marc |
series | Göttinger Wirtschaftsinformatik |
series2 | Göttinger Wirtschaftsinformatik |
spelling | Bergmann, Dijana Verfasser aut Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen Dijana Bergmann 1. Aufl. Göttingen Cuvillier 2006 VI, 157 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Göttinger Wirtschaftsinformatik 54 Zugl.: Göttingen, Univ., Diss., 2005 Datensicherung (DE-588)4011144-1 gnd rswk-swf Elektronischer Datenaustausch (DE-588)4227290-7 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Verwaltung (DE-588)4063317-2 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Elektronischer Datenaustausch (DE-588)4227290-7 s Datensicherung (DE-588)4011144-1 s Verwaltung (DE-588)4063317-2 s Unternehmen (DE-588)4061963-1 s DE-604 Göttinger Wirtschaftsinformatik 54 (DE-604)BV004719918 54 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014878958&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Bergmann, Dijana Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen Göttinger Wirtschaftsinformatik Datensicherung (DE-588)4011144-1 gnd Elektronischer Datenaustausch (DE-588)4227290-7 gnd Unternehmen (DE-588)4061963-1 gnd Verwaltung (DE-588)4063317-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4227290-7 (DE-588)4061963-1 (DE-588)4063317-2 (DE-588)4113937-9 |
title | Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen |
title_auth | Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen |
title_exact_search | Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen |
title_exact_search_txtP | Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen |
title_full | Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen Dijana Bergmann |
title_fullStr | Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen Dijana Bergmann |
title_full_unstemmed | Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen Dijana Bergmann |
title_short | Datenschutz und Datensicherheit unter besonderer Berücksichtigung des elektronischen Geschäftsverkehrs zwischen öffentlicher Verwaltung und privaten Unternehmen |
title_sort | datenschutz und datensicherheit unter besonderer berucksichtigung des elektronischen geschaftsverkehrs zwischen offentlicher verwaltung und privaten unternehmen |
topic | Datensicherung (DE-588)4011144-1 gnd Elektronischer Datenaustausch (DE-588)4227290-7 gnd Unternehmen (DE-588)4061963-1 gnd Verwaltung (DE-588)4063317-2 gnd |
topic_facet | Datensicherung Elektronischer Datenaustausch Unternehmen Verwaltung Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014878958&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV004719918 |
work_keys_str_mv | AT bergmanndijana datenschutzunddatensicherheitunterbesondererberucksichtigungdeselektronischengeschaftsverkehrszwischenoffentlicherverwaltungundprivatenunternehmen |