Computer-Kriminalität: Gefahren und Abwehrmaßnahmen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Neuwied [u.a.]
Luchterhand
1973
|
Schriftenreihe: | Wirtschaftsführung, Kybernetik, Datenverarbeitung
15 |
Schlagworte: | |
Beschreibung: | Literaturverz. S. 214 - 224 |
Beschreibung: | 224 S. graph. Darst. |
ISBN: | 3472135158 |
Internformat
MARC
LEADER | 00000nam a2200000zcb4500 | ||
---|---|---|---|
001 | BV022141240 | ||
003 | DE-604 | ||
005 | 20040302000000.0 | ||
007 | t | ||
008 | 971021s1973 d||| |||| 00||| ger d | ||
020 | |a 3472135158 |9 3-472-13515-8 | ||
035 | |a (OCoLC)12861485 | ||
035 | |a (DE-599)BVBBV022141240 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
049 | |a DE-706 |a DE-188 | ||
050 | 0 | |a HV8073.5 | |
082 | 0 | |a 658.08 |b W799, Bd.15 | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Zur Mühlen, Rainer A. H. von |d 1943- |e Verfasser |0 (DE-588)108190501 |4 aut | |
245 | 1 | 0 | |a Computer-Kriminalität |b Gefahren und Abwehrmaßnahmen |
264 | 1 | |a Neuwied [u.a.] |b Luchterhand |c 1973 | |
300 | |a 224 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Wirtschaftsführung, Kybernetik, Datenverarbeitung |v 15 | |
500 | |a Literaturverz. S. 214 - 224 | ||
650 | 7 | |a Computercriminaliteit |2 gtt | |
650 | 4 | |a Computer crimes | |
650 | 4 | |a Computer crimes |x Investigation | |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |5 DE-604 | |
830 | 0 | |a Wirtschaftsführung, Kybernetik, Datenverarbeitung |v 15 |w (DE-604)BV000892755 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-015355863 |
Datensatz im Suchindex
_version_ | 1804136114424905728 |
---|---|
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Zur Mühlen, Rainer A. H. von 1943- |
author_GND | (DE-588)108190501 |
author_facet | Zur Mühlen, Rainer A. H. von 1943- |
author_role | aut |
author_sort | Zur Mühlen, Rainer A. H. von 1943- |
author_variant | m r a h v z mrahv mrahvz |
building | Verbundindex |
bvnumber | BV022141240 |
callnumber-first | H - Social Science |
callnumber-label | HV8073 |
callnumber-raw | HV8073.5 |
callnumber-search | HV8073.5 |
callnumber-sort | HV 48073.5 |
callnumber-subject | HV - Social Pathology, Criminology |
classification_rvk | PZ 3700 QH 500 ST 277 |
ctrlnum | (OCoLC)12861485 (DE-599)BVBBV022141240 |
dewey-full | 658.08 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.08 |
dewey-search | 658.08 |
dewey-sort | 3658.08 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Rechtswissenschaft Informatik Wirtschaftswissenschaften |
discipline_str_mv | Rechtswissenschaft Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01565nam a2200457zcb4500</leader><controlfield tag="001">BV022141240</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20040302000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">971021s1973 d||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3472135158</subfield><subfield code="9">3-472-13515-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)12861485</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022141240</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">HV8073.5</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.08</subfield><subfield code="b">W799, Bd.15</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zur Mühlen, Rainer A. H. von</subfield><subfield code="d">1943-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)108190501</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer-Kriminalität</subfield><subfield code="b">Gefahren und Abwehrmaßnahmen</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Neuwied [u.a.]</subfield><subfield code="b">Luchterhand</subfield><subfield code="c">1973</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">224 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Wirtschaftsführung, Kybernetik, Datenverarbeitung</subfield><subfield code="v">15</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 214 - 224</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Computercriminaliteit</subfield><subfield code="2">gtt</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield><subfield code="x">Investigation</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Wirtschaftsführung, Kybernetik, Datenverarbeitung</subfield><subfield code="v">15</subfield><subfield code="w">(DE-604)BV000892755</subfield><subfield code="9"></subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015355863</subfield></datafield></record></collection> |
id | DE-604.BV022141240 |
illustrated | Illustrated |
index_date | 2024-07-02T16:17:37Z |
indexdate | 2024-07-09T20:51:15Z |
institution | BVB |
isbn | 3472135158 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015355863 |
oclc_num | 12861485 |
open_access_boolean | |
owner | DE-706 DE-188 |
owner_facet | DE-706 DE-188 |
physical | 224 S. graph. Darst. |
publishDate | 1973 |
publishDateSearch | 1973 |
publishDateSort | 1973 |
publisher | Luchterhand |
record_format | marc |
series | Wirtschaftsführung, Kybernetik, Datenverarbeitung |
series2 | Wirtschaftsführung, Kybernetik, Datenverarbeitung |
spelling | Zur Mühlen, Rainer A. H. von 1943- Verfasser (DE-588)108190501 aut Computer-Kriminalität Gefahren und Abwehrmaßnahmen Neuwied [u.a.] Luchterhand 1973 224 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Wirtschaftsführung, Kybernetik, Datenverarbeitung 15 Literaturverz. S. 214 - 224 Computercriminaliteit gtt Computer crimes Computer crimes Investigation Datenschutz (DE-588)4011134-9 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 s DE-604 Datenschutz (DE-588)4011134-9 s Wirtschaftsführung, Kybernetik, Datenverarbeitung 15 (DE-604)BV000892755 |
spellingShingle | Zur Mühlen, Rainer A. H. von 1943- Computer-Kriminalität Gefahren und Abwehrmaßnahmen Wirtschaftsführung, Kybernetik, Datenverarbeitung Computercriminaliteit gtt Computer crimes Computer crimes Investigation Datenschutz (DE-588)4011134-9 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4010452-7 |
title | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_auth | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_exact_search | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_exact_search_txtP | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_full | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_fullStr | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_full_unstemmed | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_short | Computer-Kriminalität |
title_sort | computer kriminalitat gefahren und abwehrmaßnahmen |
title_sub | Gefahren und Abwehrmaßnahmen |
topic | Computercriminaliteit gtt Computer crimes Computer crimes Investigation Datenschutz (DE-588)4011134-9 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Computercriminaliteit Computer crimes Computer crimes Investigation Datenschutz Computerkriminalität |
volume_link | (DE-604)BV000892755 |
work_keys_str_mv | AT zurmuhlenrainerahvon computerkriminalitatgefahrenundabwehrmaßnahmen |