Innovationsmotor IT-Sicherheit: [Tagungsband zum 10. Deutschen IT-Sicherheitskongress]
Gespeichert in:
Format: | Tagungsbericht Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Gau-Algesheim
SecuMedia-Verl.
2007
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturangaben |
Beschreibung: | 526 S. Ill., graph. Darst. 22 cm, 744 gr. |
ISBN: | 9783922746980 3922746985 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022521103 | ||
003 | DE-604 | ||
007 | t| | ||
008 | 070720s2007 gw ad|| |||| 10||| ger d | ||
015 | |a 07,A28,0020 |2 dnb | ||
016 | 7 | |a 984433902 |2 DE-101 | |
020 | |a 9783922746980 |c Pp. : EUR 58.00, EUR 49.10 (Subskr.Pr. bis 31.08.07) |9 978-3-922746-98-0 | ||
020 | |a 3922746985 |c Pp. : EUR 58.00, EUR 49.10 (Subskr.Pr. bis 31.08.07) |9 3-922746-98-5 | ||
024 | 3 | |a 9783922746980 | |
035 | |a (OCoLC)180149081 | ||
035 | |a (DE-599)DNB984433902 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-RP | ||
049 | |a DE-12 |a DE-706 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a 004 |2 sdnb | ||
245 | 1 | 0 | |a Innovationsmotor IT-Sicherheit |b [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] |c Bundesamt für Sicherheit in der Informationstechnik |
264 | 1 | |a Gau-Algesheim |b SecuMedia-Verl. |c 2007 | |
300 | |a 526 S. |b Ill., graph. Darst. |c 22 cm, 744 gr. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturangaben | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Technische Sicherheit |0 (DE-588)4059233-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)1071861417 |a Konferenzschrift |y 2007 |z Bonn |2 gnd-content | |
689 | 0 | 0 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 2 | 1 | |a Technische Sicherheit |0 (DE-588)4059233-9 |D s |
689 | 2 | |5 DE-604 | |
710 | 2 | |a Deutschland |b Bundesamt für Sicherheit in der Informationstechnik |e Sonstige |0 (DE-588)2116083-1 |4 oth | |
711 | 2 | |a Deutscher IT-Sicherheitskongress |n 10 |d 2007 |c Bonn |j Sonstige |0 (DE-588)10171948-6 |4 oth | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2968576&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015727834&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015727834 |
Datensatz im Suchindex
_version_ | 1821961672387985408 |
---|---|
adam_text |
BUNDESAMT FUER SICHERHEIT IN DER INFORMATIONSTECHNIK; INNOVATIONSMOTOR
IT-SICHERHEIT { J X* J SECUMEDIA VERLAG, GAU-ALGESHEIM
INHALTSVERZEICHNIS VORWORT 11 1. GUENTHERERMEN NATIONALES
IT-FRUEHWARNSYSTEM FRUEH WISSEN - FRUEHERWARNEN - SCHNELLER REAGIEREN 13 2.
DR. KLAUS-PETER KOSSAKOWSKI PARTNERSCHAFT ALS KRITISCHERERFOLGSFAKTOR
BEI DERIT-FRUEHWARNUNG: ERFAHRUNGEN AUSDEM CERT-VERBUND 21 3. TOBIAS
HOPPE, ANDREAS LANG, JANA DITTMANN EVALUIERUNG DERBEDROHUNG DURCH
FORTSCHRITTLICHE ANGRIFFSTECHNIKEN VON PROGRAMMEN MIT SCHADENSFUNKTION
31 4. DETLEF HUEHNLEIN, MANUEL BACH, RAINER OBERWEIS DAS
ECARD-API-FRAMEWORK 51 5. CHRISTIAN GEORG SICHERHEITSARCHITEKTUR DER
ELEKTRONISCHEN GESUNDHEITSKARTE - EINSATZVON WS-* UND XML-STANDARDS 63
6. MARLIN STEINEBACH, LUCILLA CROCE-FEM, PETER PHAROW DIGITALE
WASSERZEICHEN IN EHEALTH-ANWENDUNGEN ALS SCHUTZMECHANISMUS FUER
MULTIMEDIA-DATEIEN 81 7. TIMO KOB VOM IT-NOTFALLPLAN ZUM BCM:
KOMBINATION VON BS25999 MITISO27001 UND IT-GRUNDSCHUTZ 97 8.
FLOIGERSCHILDT SICHER SPRECHEN, SICHER HOEREN - VOIPUND IT-GRUNDSCHUTZ
105 9. HOLGER JUNKER SICHERER BETRIEB VON JAVA-BASIERTEN
ONLINEANWENDUNGEN IN INSTITUTIONEN DURCH EINSATZ EINER DEDIZIERTEN
FILTERKOMPONENTE 123 10. MICHAEL HAFNER, RICHARD MAIR, RUTH BREU,
BERTHOLD AGREITER, STEFAN UNTERTHINER, THOMAS SCHABETSBERGER HEALTHNET
- DIE VERTEILTE ELEKTRONISCHE GESUNDHEITSAKTE EINE FALLSTUDIE IN
MODELL-GETRIEBENEM SECURITY ENGINEERING 135 10. DEUTSCHER
IT-SICHERLIEITSKONGRESS DES DSI 5 11. DR. JOERG CAUMANNS, OLIVERBOEHM,
JANNEUHAUS ELEKTRONISCHE FALLAKTEN ZUR
SICHERENEINRICHTUNGSUEBERGREIFENDEN KOMMUNIKATION 153 12. ERIK NEUMANN
DESIGN MODERNER, WIRTSCHAFTLICHER PKI-PLATTFORMEN IM KONTEXT DER
ANFORDERUNGEN AKTUELLER GROSSPROJEKTE AM BEISPIEL DER ELEKTRONISCHEN
GESUNDHEITSKARTE 173 13.MARTIN SCHALLBRUCH SICHERHEITSPOLITIK UND
VERWALTUNGSMODERNISIERUNG: HAND IN HAND 189 14.CHRISTOPHBUSCH,
ALEXANDERNOUAK DAS EU-PROJEKT 3D FACE. 3-D-GESICHTSERKENNUNG FUER DIE
UNBEAUFSICHTIGTE GRENZKONTROLLE 199 15. TOBIAS SCHEIDAT, CLAUS
VIELHAUER,JANA DITTMANN ASPEKTE DESDATENSCHUTZES BEIMUMGANG MIT
MULTI-MODALEN BIOMETRISCHEN DATEN 213 16.MARCO BREITENSTEIN, MARKUS
NUPPENEY, FRANK STEFFENS BIOMETRIE NACHDEM BAUKASTENPRINZIP -
VERBESSERTE EINSATZMOEGLICHKEITEN DURCHBIOAPI 2.0 229 17. PETER HUBER,
MICHAEL WATZL SCHRITT FUER SCHRITT MIT SICHERHEIT WENIGER KOSTEN - EIN
INKREMENTELLER IDENTITY-MANAGEMENT-ANSATZ 239 18.MALTE HESSE,
NORBERTPOHLMANN, PETER KRAAIBEEK SICHERHEITSKONZEPT FUER SICHERE MOBILE
ANWENDUNGEN 257 19.MATTHIAS HOFHERR WIRELESS INTRUSION DETECTION UND
PREVENTION SYSTEME - EINUEBERBLICK 271 20.HARTMUT SEIFERT PROAKTIVES,
MULTICAST-BASIERTES IPSEC DISCOVERY PROTOKOLL INKL. MULTICAST-
ERWEITERUNGEN 281 21.BERND ZWEIGLE, ROMAN FINTHAMMER SCIP, DAS KUENFTIGE
PROTOKOLL FUER KRYPTOGRAFIE IN MOBILEN ANWENDUNGEN 293 6 10, DEUTSCHER
IT-SICHERHEITSKANGRESSDES BSI 22. PETER SCHAAR DATENSCHUTZ DURCH TECHNIK
307 23. DR. KUETHE FRIEDRICH, DR. MARIE-LUISE MOSCHGATH STANDARD FUER DIE
QUALIFIKATION FUERIT-SICHERHEITSBEAUFTRAGTE 313 24. DR. VOLKER
SCHEIDEMANN *IT WON'T HAPPEN TO ME!" - ASPEKTE DERRISIKOWAHRNEHMUNG MIT
ANWENDUNG AUF DEN BEREICH IT-SICHERHEIT 321 25.MARTIN MINK IST ANGRIFF
BESSER ALS VERTEIDIGUNG? - DER RICHTIGE WEG FUER IT-SICHERHEITSAUSBILDUNG
339 26. CHRISTIAN AUST, DIPL.-ING. SICHERHEITSFAKTOR MITARBEITER: AUTBAU
EINES PERSONNEL SECURITY LIFEEYCLES FUER SENSIBILISIERUNG, INFORMATION,
TRAINING 353 27.IRMELA RUHRMANN, CHRISTIAN KRAUSE PROTECTION PROFILES
ALS PRUEFSTANDARD AM BEISPIEL MOBILER KOMMUNIKATIONSDIENSTE 365 28. PETRA
BARZIN, STEFAN KEIM DAS POLICY RAHMENWERK EINERPK1 375 29. PROF. DR.
GERALD SPINDLER, DR. THOMAS RAMSAUER VERANTWORTUNGSVERTEILUNG UND
ANREIZSTRUKTUR IM BEREICH DER IT-SICHERHEIT 391 30.MONIKA ESSERS
RECHTLICHE ANFORDERUNGEN AN IT-SICHERHEIT 399 3 1.ALEXANDER KOCH
RECHTLICHE PROBLEME VON WARNUNGEN VOR SICHERHEITSLUECKEN IN
IT-PRODUKTENDURCH BEHOERDEN 411 32.THOMAS MUELLER TRUSTED COMPUTING MIT
WINDOWS VISTA UND WINDOWS SERVER *LONGHORN" 423 33.HANS MARCUS KRUEGER
ENTFERNTE ATTESTIERUNG VON EIGENSCHAFTEN AUF MIKROKERN-BASIERTEN
ARCHITEKTUREN 445 10. DEUTSCHER IT-SIELIERHCILSKIINGRESS DES BS1 7
34.AMMAR ALKASSAR, MICHAEL SCHEIBE!, CHRISTIAN STUEHLE SICHERES
VPN-MANAGEMENTMIT TRUSTED COMPUTING 461 35. DR. DETLEFRUNDE MGOVERNMENT
- BIIRGERNAH UND SICHER SICHERHEIT UND DATENSCHUTZ BEI MOBILEN
BUERGERDIENSTEN - EIN PRAXISBERICHTAUS BERLIN 477 36. ISABELLE BIALLASS,
GEORG BORGES, PAUL DIENSTBACH, SEBASTIAN GAJEK, JULIAMEYER, JOERGSCHWENK,
CHRISTOPH WEGENERUNDDENNIS WERNER AKTUELLE GEFAHREN IM ONLINEBANKING:
TECHNISCHE UND JURISTISCHE HINTERGRUENDE 495 37.DOMINIK BIRK, MAXIMILLIAN
DORNSEIF, SEBASTIAN GAJEK, FELIX GROEBEN EIN FRAMEWORK ZUR IDENTIFIKATION
VON IDENTITAETSBETRUEGERN, GELDWAESCHERN UND PHISHING-SIMULANTEN 513 8 10.
DCMSDIER JT-SIDMHCIKKNIIJRCSS DES USI |
adam_txt |
BUNDESAMT FUER SICHERHEIT IN DER INFORMATIONSTECHNIK; INNOVATIONSMOTOR
IT-SICHERHEIT { J X* J SECUMEDIA VERLAG, GAU-ALGESHEIM
INHALTSVERZEICHNIS VORWORT 11 1. GUENTHERERMEN NATIONALES
IT-FRUEHWARNSYSTEM FRUEH WISSEN - FRUEHERWARNEN - SCHNELLER REAGIEREN 13 2.
DR. KLAUS-PETER KOSSAKOWSKI PARTNERSCHAFT ALS KRITISCHERERFOLGSFAKTOR
BEI DERIT-FRUEHWARNUNG: ERFAHRUNGEN AUSDEM CERT-VERBUND 21 3. TOBIAS
HOPPE, ANDREAS LANG, JANA DITTMANN EVALUIERUNG DERBEDROHUNG DURCH
FORTSCHRITTLICHE ANGRIFFSTECHNIKEN VON PROGRAMMEN MIT SCHADENSFUNKTION
31 4. DETLEF HUEHNLEIN, MANUEL BACH, RAINER OBERWEIS DAS
ECARD-API-FRAMEWORK 51 5. CHRISTIAN GEORG SICHERHEITSARCHITEKTUR DER
ELEKTRONISCHEN GESUNDHEITSKARTE - EINSATZVON WS-* UND XML-STANDARDS 63
6. MARLIN STEINEBACH, LUCILLA CROCE-FEM, PETER PHAROW DIGITALE
WASSERZEICHEN IN EHEALTH-ANWENDUNGEN ALS SCHUTZMECHANISMUS FUER
MULTIMEDIA-DATEIEN 81 7. TIMO KOB VOM IT-NOTFALLPLAN ZUM BCM:
KOMBINATION VON BS25999 MITISO27001 UND IT-GRUNDSCHUTZ 97 8.
FLOIGERSCHILDT SICHER SPRECHEN, SICHER HOEREN - VOIPUND IT-GRUNDSCHUTZ
105 9. HOLGER JUNKER SICHERER BETRIEB VON JAVA-BASIERTEN
ONLINEANWENDUNGEN IN INSTITUTIONEN DURCH EINSATZ EINER DEDIZIERTEN
FILTERKOMPONENTE 123 10. MICHAEL HAFNER, RICHARD MAIR, RUTH BREU,
BERTHOLD AGREITER, STEFAN UNTERTHINER, THOMAS SCHABETSBERGER HEALTHNET
- DIE VERTEILTE ELEKTRONISCHE GESUNDHEITSAKTE EINE FALLSTUDIE IN
MODELL-GETRIEBENEM SECURITY ENGINEERING 135 10. DEUTSCHER
IT-SICHERLIEITSKONGRESS DES DSI 5 11. DR. JOERG CAUMANNS, OLIVERBOEHM,
JANNEUHAUS ELEKTRONISCHE FALLAKTEN ZUR
SICHERENEINRICHTUNGSUEBERGREIFENDEN KOMMUNIKATION 153 12. ERIK NEUMANN
DESIGN MODERNER, WIRTSCHAFTLICHER PKI-PLATTFORMEN IM KONTEXT DER
ANFORDERUNGEN AKTUELLER GROSSPROJEKTE AM BEISPIEL DER ELEKTRONISCHEN
GESUNDHEITSKARTE 173 13.MARTIN SCHALLBRUCH SICHERHEITSPOLITIK UND
VERWALTUNGSMODERNISIERUNG: HAND IN HAND 189 14.CHRISTOPHBUSCH,
ALEXANDERNOUAK DAS EU-PROJEKT 3D FACE. 3-D-GESICHTSERKENNUNG FUER DIE
UNBEAUFSICHTIGTE GRENZKONTROLLE 199 15. TOBIAS SCHEIDAT, CLAUS
VIELHAUER,JANA DITTMANN ASPEKTE DESDATENSCHUTZES BEIMUMGANG MIT
MULTI-MODALEN BIOMETRISCHEN DATEN 213 16.MARCO BREITENSTEIN, MARKUS
NUPPENEY, FRANK STEFFENS BIOMETRIE NACHDEM BAUKASTENPRINZIP -
VERBESSERTE EINSATZMOEGLICHKEITEN DURCHBIOAPI 2.0 229 17. PETER HUBER,
MICHAEL WATZL SCHRITT FUER SCHRITT MIT SICHERHEIT WENIGER KOSTEN - EIN
INKREMENTELLER IDENTITY-MANAGEMENT-ANSATZ 239 18.MALTE HESSE,
NORBERTPOHLMANN, PETER KRAAIBEEK SICHERHEITSKONZEPT FUER SICHERE MOBILE
ANWENDUNGEN 257 19.MATTHIAS HOFHERR WIRELESS INTRUSION DETECTION UND
PREVENTION SYSTEME - EINUEBERBLICK 271 20.HARTMUT SEIFERT PROAKTIVES,
MULTICAST-BASIERTES IPSEC DISCOVERY PROTOKOLL INKL. MULTICAST-
ERWEITERUNGEN 281 21.BERND ZWEIGLE, ROMAN FINTHAMMER SCIP, DAS KUENFTIGE
PROTOKOLL FUER KRYPTOGRAFIE IN MOBILEN ANWENDUNGEN 293 6 10, DEUTSCHER
IT-SICHERHEITSKANGRESSDES BSI 22. PETER SCHAAR DATENSCHUTZ DURCH TECHNIK
307 23. DR. KUETHE FRIEDRICH, DR. MARIE-LUISE MOSCHGATH STANDARD FUER DIE
QUALIFIKATION FUERIT-SICHERHEITSBEAUFTRAGTE 313 24. DR. VOLKER
SCHEIDEMANN *IT WON'T HAPPEN TO ME!" - ASPEKTE DERRISIKOWAHRNEHMUNG MIT
ANWENDUNG AUF DEN BEREICH IT-SICHERHEIT 321 25.MARTIN MINK IST ANGRIFF
BESSER ALS VERTEIDIGUNG? - DER RICHTIGE WEG FUER IT-SICHERHEITSAUSBILDUNG
339 26. CHRISTIAN AUST, DIPL.-ING. SICHERHEITSFAKTOR MITARBEITER: AUTBAU
EINES PERSONNEL SECURITY LIFEEYCLES FUER SENSIBILISIERUNG, INFORMATION,
TRAINING 353 27.IRMELA RUHRMANN, CHRISTIAN KRAUSE PROTECTION PROFILES
ALS PRUEFSTANDARD AM BEISPIEL MOBILER KOMMUNIKATIONSDIENSTE 365 28. PETRA
BARZIN, STEFAN KEIM DAS POLICY RAHMENWERK EINERPK1 375 29. PROF. DR.
GERALD SPINDLER, DR. THOMAS RAMSAUER VERANTWORTUNGSVERTEILUNG UND
ANREIZSTRUKTUR IM BEREICH DER IT-SICHERHEIT 391 30.MONIKA ESSERS
RECHTLICHE ANFORDERUNGEN AN IT-SICHERHEIT 399 3 1.ALEXANDER KOCH
RECHTLICHE PROBLEME VON WARNUNGEN VOR SICHERHEITSLUECKEN IN
IT-PRODUKTENDURCH BEHOERDEN 411 32.THOMAS MUELLER TRUSTED COMPUTING MIT
WINDOWS VISTA UND WINDOWS SERVER *LONGHORN" 423 33.HANS MARCUS KRUEGER
ENTFERNTE ATTESTIERUNG VON EIGENSCHAFTEN AUF MIKROKERN-BASIERTEN
ARCHITEKTUREN 445 10. DEUTSCHER IT-SIELIERHCILSKIINGRESS DES BS1 7
34.AMMAR ALKASSAR, MICHAEL SCHEIBE!, CHRISTIAN STUEHLE SICHERES
VPN-MANAGEMENTMIT TRUSTED COMPUTING 461 35. DR. DETLEFRUNDE MGOVERNMENT
- BIIRGERNAH UND SICHER SICHERHEIT UND DATENSCHUTZ BEI MOBILEN
BUERGERDIENSTEN - EIN PRAXISBERICHTAUS BERLIN 477 36. ISABELLE BIALLASS,
GEORG BORGES, PAUL DIENSTBACH, SEBASTIAN GAJEK, JULIAMEYER, JOERGSCHWENK,
CHRISTOPH WEGENERUNDDENNIS WERNER AKTUELLE GEFAHREN IM ONLINEBANKING:
TECHNISCHE UND JURISTISCHE HINTERGRUENDE 495 37.DOMINIK BIRK, MAXIMILLIAN
DORNSEIF, SEBASTIAN GAJEK, FELIX GROEBEN EIN FRAMEWORK ZUR IDENTIFIKATION
VON IDENTITAETSBETRUEGERN, GELDWAESCHERN UND PHISHING-SIMULANTEN 513 8 10.
DCMSDIER JT-SIDMHCIKKNIIJRCSS DES USI |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
building | Verbundindex |
bvnumber | BV022521103 |
ctrlnum | (OCoLC)180149081 (DE-599)DNB984433902 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Conference Proceeding Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV022521103</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">070720s2007 gw ad|| |||| 10||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,A28,0020</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">984433902</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783922746980</subfield><subfield code="c">Pp. : EUR 58.00, EUR 49.10 (Subskr.Pr. bis 31.08.07)</subfield><subfield code="9">978-3-922746-98-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3922746985</subfield><subfield code="c">Pp. : EUR 58.00, EUR 49.10 (Subskr.Pr. bis 31.08.07)</subfield><subfield code="9">3-922746-98-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783922746980</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180149081</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB984433902</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-RP</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Innovationsmotor IT-Sicherheit</subfield><subfield code="b">[Tagungsband zum 10. Deutschen IT-Sicherheitskongress]</subfield><subfield code="c">Bundesamt für Sicherheit in der Informationstechnik</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Gau-Algesheim</subfield><subfield code="b">SecuMedia-Verl.</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">526 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">22 cm, 744 gr.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturangaben</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">2007</subfield><subfield code="z">Bonn</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Deutschland</subfield><subfield code="b">Bundesamt für Sicherheit in der Informationstechnik</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)2116083-1</subfield><subfield code="4">oth</subfield></datafield><datafield tag="711" ind1="2" ind2=" "><subfield code="a">Deutscher IT-Sicherheitskongress</subfield><subfield code="n">10</subfield><subfield code="d">2007</subfield><subfield code="c">Bonn</subfield><subfield code="j">Sonstige</subfield><subfield code="0">(DE-588)10171948-6</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2968576&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015727834&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015727834</subfield></datafield></record></collection> |
genre | (DE-588)1071861417 Konferenzschrift 2007 Bonn gnd-content |
genre_facet | Konferenzschrift 2007 Bonn |
id | DE-604.BV022521103 |
illustrated | Illustrated |
index_date | 2024-07-02T18:03:18Z |
indexdate | 2025-01-22T15:00:52Z |
institution | BVB |
institution_GND | (DE-588)2116083-1 (DE-588)10171948-6 |
isbn | 9783922746980 3922746985 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015727834 |
oclc_num | 180149081 |
open_access_boolean | |
owner | DE-12 DE-706 |
owner_facet | DE-12 DE-706 |
physical | 526 S. Ill., graph. Darst. 22 cm, 744 gr. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | SecuMedia-Verl. |
record_format | marc |
spelling | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] Bundesamt für Sicherheit in der Informationstechnik Gau-Algesheim SecuMedia-Verl. 2007 526 S. Ill., graph. Darst. 22 cm, 744 gr. txt rdacontent n rdamedia nc rdacarrier Literaturangaben Datensicherung (DE-588)4011144-1 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Technische Sicherheit (DE-588)4059233-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf (DE-588)1071861417 Konferenzschrift 2007 Bonn gnd-content Informationstechnik (DE-588)4026926-7 s Computersicherheit (DE-588)4274324-2 s DE-604 Datensicherung (DE-588)4011144-1 s Technische Sicherheit (DE-588)4059233-9 s Deutschland Bundesamt für Sicherheit in der Informationstechnik Sonstige (DE-588)2116083-1 oth Deutscher IT-Sicherheitskongress 10 2007 Bonn Sonstige (DE-588)10171948-6 oth text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2968576&prov=M&dok_var=1&dok_ext=htm Inhaltstext GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015727834&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] Datensicherung (DE-588)4011144-1 gnd Informationstechnik (DE-588)4026926-7 gnd Technische Sicherheit (DE-588)4059233-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4026926-7 (DE-588)4059233-9 (DE-588)4274324-2 (DE-588)1071861417 |
title | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] |
title_auth | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] |
title_exact_search | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] |
title_exact_search_txtP | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] |
title_full | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] Bundesamt für Sicherheit in der Informationstechnik |
title_fullStr | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] Bundesamt für Sicherheit in der Informationstechnik |
title_full_unstemmed | Innovationsmotor IT-Sicherheit [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] Bundesamt für Sicherheit in der Informationstechnik |
title_short | Innovationsmotor IT-Sicherheit |
title_sort | innovationsmotor it sicherheit tagungsband zum 10 deutschen it sicherheitskongress |
title_sub | [Tagungsband zum 10. Deutschen IT-Sicherheitskongress] |
topic | Datensicherung (DE-588)4011144-1 gnd Informationstechnik (DE-588)4026926-7 gnd Technische Sicherheit (DE-588)4059233-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Informationstechnik Technische Sicherheit Computersicherheit Konferenzschrift 2007 Bonn |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2968576&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015727834&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT deutschlandbundesamtfursicherheitinderinformationstechnik innovationsmotoritsicherheittagungsbandzum10deutschenitsicherheitskongress AT deutscheritsicherheitskongressbonn innovationsmotoritsicherheittagungsbandzum10deutschenitsicherheitskongress |