IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Dt. Univ.-Verl.
2007
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Klappentext |
Beschreibung: | XXII, 256 S. |
ISBN: | 9783835007215 3835007211 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023028712 | ||
003 | DE-604 | ||
005 | 20080206 | ||
007 | t | ||
008 | 071130s2007 gw m||| 00||| ger d | ||
015 | |a 07,N09,0545 |2 dnb | ||
016 | 7 | |a 98296675X |2 DE-101 | |
020 | |a 9783835007215 |c Pb. : ca. EUR 55.90 |9 978-3-8350-0721-5 | ||
020 | |a 3835007211 |c Pb. : ca. EUR 55.90 |9 3-8350-0721-1 | ||
024 | 3 | |a 9783835007215 | |
028 | 5 | 2 | |a 662/60721 |
035 | |a (OCoLC)188225287 | ||
035 | |a (DE-599)BVBBV023028712 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-355 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a QP 210 |0 (DE-625)141841: |2 rvk | ||
084 | |a 330 |2 sdnb | ||
100 | 1 | |a Heitmann, Marcus |e Verfasser |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie |c Marcus Heitmann |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Dt. Univ.-Verl. |c 2007 | |
300 | |a XXII, 256 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
502 | |a Zugl.: Bochum, Univ., Diss., 2007 | ||
650 | 0 | 7 | |a Unternehmenskooperation |0 (DE-588)4078604-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Forschungskooperation |0 (DE-588)4236001-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kraftfahrzeugindustrie |0 (DE-588)4032690-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Forschungskooperation |0 (DE-588)4236001-8 |D s |
689 | 0 | 2 | |a Unternehmenskooperation |0 (DE-588)4078604-3 |D s |
689 | 0 | 3 | |a Kraftfahrzeugindustrie |0 (DE-588)4032690-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016232643&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016232643&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-016232643 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804137252176003072 |
---|---|
adam_text | Inhaltsverzeichnis
Abbildungsverzeichnis
XV
Tabellenverzeichnis XVII
Abkürzungsverzeichnis XIX
1 Einführung 1
1.1 Problemstellung, forschungsleitende Fragen und Zielsetzung......... 3
1.2 Methodik und Aufbau (Forschungskonzeption und Forschungsprozess) ... 5
2 IT-Sicherheit in Unternehmungen 9
2.1 IT-Sicherheit .................................. 10
2.1.1 Einführung und Begriffsdefinition................... 11
2.1.2 Schutzziele der IT-Sicherheit...................... 12
2.1.3 Klassifizierung und Gefährdung von Werten............. 13
2.2 Risikomanagement in der IT-Sicherheit.................... 16
2.2.1 Verfahren zur Risikoidentifikation und
-analyse
............ 19
2.2.2 Methodische Probleme in der Identifikation und Analyse von Risiken 24
2.2.3 Kosten und Nutzen der IT-Sicherheit................. 27
2.2.3.1 Ausgewählte Methoden für eine Kosten-Nutzen-Analyse
der IT-Sicherheit....................... 32
2.2.3.2 Fazit.............................. 36
2.2.4 Risikomanagement und Reduktion von Risiken............ 40
2.3 Rechtliche Rahmenbedingungen zur IT-Sicherheit.............. 45
2.3.1 Bundesdatenschutzgesetz (BDSG)................... 46
2.3.2 Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
(KonTraG) ............................... 48
2.3.3 Zivil- und Strafrecht.......................... 49
2.3.4 Service-Level-Agreement (SLA).................... 51
2.3.5 Weitere ausgewählte rechtliche Regelungen zur
IT-Sicherheit .............................. 55
Inhaltsverzeichnis
2.4 Ausgewählte Aspekte und Maßnahmen zum Schutz von
IuK-Systemen.................................. 58
2.4.1 Technische IT-Sicherheit........................ 59
2.4.2 Organisatorische IT-Sicherheit..................... 74
2.4.3 Ganzheitliche IT-Sicherheit als Prozess................ 81
2.5 IT-Anwender .................................. 81
2.5.1 Theoretische Ansätze.......................... 83
2.5.2 Einflussfaktoren zur Sensibilisierung der IT-Anwender........ 84
2.6 Standardwerke zur IT-Sicherheit........................ 88
2.6.1
British
Standard 7799-2........................ 90
2.6.2 ISO/IEC 17799:2005.......................... 92
2.6.2.1 Risikoanalyse nach ISO/IEC TR 13335-3.......... 93
2.6.2.2 Hauptgruppen nach ISO 17799............... 96
2.6.3 BSI IT-Grundschutzhandbuch.....................100
2.6.3.1 Schutzbedarfsfeststellung nach IT-Grundschutzhandbuch . 102
2.6.3.2 Weitere Vorgehensweise im Grundschutzhandbuch.....106
2.6.4 Ergänzende Normen, Regelwerke und Standards...........109
2.6.5 Fazit...................................110
Struktur und Organisation der Automobilindustrie 113
3.1 Die gegenwärtige Automobilindustrie.....................113
3.1.1 Plattform- und Gleichteilestrategie..................113
3.1.2 Integration von IT in Wertschöpfungsprozesse............115
3.1.3 Verringerung der Fertigungstiefe....................116
3.2 Automobilhersteller...............................118
3.2.1 Einführung und Abgrenzung......................118
3.2.2 Beschaffungsprozesse der Automobilhersteller ............121
3.2.3 Fazit und Ausblick...........................126
3.3 Zulieferunternehmungen............................128
3.3.1 Typologie der Zulieferunternehmungen................129
3.3.2 Definition der Zulieferunternehmungen gemäß der
Typologie................................131
3.3.2.1 Teilelieferanten........................131
3.3.2.2 Komponentenlieferanten...................132
3.3.2.3 Kernlieferanten........................133
3.3.3 Fazit und Ausblick...........................135
3.4 Ausblick auf zukünftige Entwicklungen in der Automobilindustrie.....138
Inhaltsverzeichnis
XIII
4 Vertikale F&E-Kooperationen in der
Automobilindustrie 143
4.1 Einführung und Begriffsdefinition....................... 144
4.2 Make-or-Buy und F&E-
Outsourcing
...................... 150
4.3 Konventionelle vertikale F&E-Kooperationen................. 151
4.4 Kooperative virtuelle F&E........................... 152
4.5 Qualitätsmanagement - Bewertung von Zulieferern in
Kooperationen.................................. 155
4.5.1 Grundlagen, Aufgaben und Ziele der Zuliefererbewertung im Quali¬
tätsmanagement ............................ 156
4.5.2 IT-Sicherheit als weitere Dimension im Qualitäts¬
management ............................... 158
4.6 Definition und Typologisierung der F&E-Kooperationen in der
Automobilindustrie unter Sicherheitsaspekten ................ 159
4.6.1 Kooperationsumfeld .......................... 160
4.6.2 Produkt................................. 160
4.6.3 Unternehmungszugehörigkeit oder -beteiligung............ 161
4.6.4 Größe der Unternehmung ....................... 161
4.6.5 Finanzielle Situation der Unternehmung ............... 163
4.6.6 Geografische/politische Lage...................... 163
4.6.7 Grad des Vertrauens.......................... 164
4.6.8 Wert der Information.......................... 165
4.6.9 Konnektivität.............................. 166
4.6.10 Standort der Applikation oder des Systems.............. 166
4.6.11 Protokolle und Kommunikation.................... 167
4.7 Fazit....................................... 167
5 Gestaltungsansätze für IT-Sicherheit in vertikalen
F&E-Kooperationen 171
5.1 IT-Risikomanagement in vertikalen Kooperationen.............. 171
5.2 Zertifizierung von Zulieferunternehmungen.................. 176
5.2.1 Optionen der Zertifizierung in F&E-Kooperationen......... 177
5.2.2 Typologie der Zertifizierungstiefe................... 178
5.2.3 Auditierung einer Unternehmung................... 179
5.3 Fallbeispiel einer F&E-Kooperation in der Automobilindustrie....... 183
5.3.1 Anforderungs-ZSpezifikationsphase .................. 184
5.3.2 Anbahnungsphase............................ 184
5.3.3 Kooperationsphase........................... 185
5.3.4 Abschlussphase............................. 192
XIV Inhaltsverzeichnis
5.3.5 Abschließende Bewertung .......................193
5.4 Fazit.......................................194
5.5 Ansätze zur Gestaltung eines branchenweiten Sicherheitskonzeptes.....195
5.5.1 Bestehende Ansätze...........................196
5.5.1.1 PDTnet und OMG PLM Services.............. 197
5.5.1.2
European
Bridge
Certification
Authority..........
199
5.5.2 Föderales Identitätsmanagement.................... 201
5.5.3 Weitere Gestaltungsansätze ...................... 212
5.5.3.1 Geschlossene Benutzergruppen ...............212
5.5.3.2 Automotive DRM ......................215
5.6 Fazit.......................................216
6 Schlussbetrachtung und Ausblick 221
Literaturverzeichnis 225
Die Wettbewerbsfähigkeit von Unternehmen ist eng
gekoppelt mit der Fähigkeit, Daten und Systeme vor Spio¬
nage, Manipulation und Sabotage wirkungsvoll zu schüt¬
zen. Dies betrifft vor allem den Bereich Forschung und
Entwicklung (F&E), der für den wirtschaftlichen Erfolg von
Unternehmen der Automobilindustrie eine wesentliche
Rolle spielt. Da F&E in dieser Branche zunehmend in
Kooperationen mit Zulieferern betrieben wird, ¡st der
Schutz des
Know-hows
auch außerhalb der eigenen
Unternehmensgrenzen notwendig.
Marcus Heitmann untersucht, wie der Informationsaus¬
tausch zwischen Fahrzeugherstellern und Zulieferern der
Automobilindustrie im Bereich F&E gegen den Zugriff
Unbefugter abgesichert werden kann. Er identifiziert
Einflussfaktoren und notwendige Voraussetzungen, um
IT-Sicherheit in Unternehmen und in unternehmensüber¬
greifenden Kooperationen gewährleisten zu können.
Dabei werden sowohl organisatorische als auch techni¬
sche und wirtschaftliche Aspekte aus dem Blickwinkel der
Praxis beleuchtet.
|
adam_txt |
Inhaltsverzeichnis
Abbildungsverzeichnis
XV
Tabellenverzeichnis XVII
Abkürzungsverzeichnis XIX
1 Einführung 1
1.1 Problemstellung, forschungsleitende Fragen und Zielsetzung. 3
1.2 Methodik und Aufbau (Forschungskonzeption und Forschungsprozess) . 5
2 IT-Sicherheit in Unternehmungen 9
2.1 IT-Sicherheit . 10
2.1.1 Einführung und Begriffsdefinition. 11
2.1.2 Schutzziele der IT-Sicherheit. 12
2.1.3 Klassifizierung und Gefährdung von Werten. 13
2.2 Risikomanagement in der IT-Sicherheit. 16
2.2.1 Verfahren zur Risikoidentifikation und
-analyse
. 19
2.2.2 Methodische Probleme in der Identifikation und Analyse von Risiken 24
2.2.3 Kosten und Nutzen der IT-Sicherheit. 27
2.2.3.1 Ausgewählte Methoden für eine Kosten-Nutzen-Analyse
der IT-Sicherheit. 32
2.2.3.2 Fazit. 36
2.2.4 Risikomanagement und Reduktion von Risiken. 40
2.3 Rechtliche Rahmenbedingungen zur IT-Sicherheit. 45
2.3.1 Bundesdatenschutzgesetz (BDSG). 46
2.3.2 Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
(KonTraG) . 48
2.3.3 Zivil- und Strafrecht. 49
2.3.4 Service-Level-Agreement (SLA). 51
2.3.5 Weitere ausgewählte rechtliche Regelungen zur
IT-Sicherheit . 55
Inhaltsverzeichnis
2.4 Ausgewählte Aspekte und Maßnahmen zum Schutz von
IuK-Systemen. 58
2.4.1 Technische IT-Sicherheit. 59
2.4.2 Organisatorische IT-Sicherheit. 74
2.4.3 Ganzheitliche IT-Sicherheit als Prozess. 81
2.5 IT-Anwender . 81
2.5.1 Theoretische Ansätze. 83
2.5.2 Einflussfaktoren zur Sensibilisierung der IT-Anwender. 84
2.6 Standardwerke zur IT-Sicherheit. 88
2.6.1
British
Standard 7799-2. 90
2.6.2 ISO/IEC 17799:2005. 92
2.6.2.1 Risikoanalyse nach ISO/IEC TR 13335-3. 93
2.6.2.2 Hauptgruppen nach ISO 17799. 96
2.6.3 BSI IT-Grundschutzhandbuch.100
2.6.3.1 Schutzbedarfsfeststellung nach IT-Grundschutzhandbuch . 102
2.6.3.2 Weitere Vorgehensweise im Grundschutzhandbuch.106
2.6.4 Ergänzende Normen, Regelwerke und Standards.109
2.6.5 Fazit.110
Struktur und Organisation der Automobilindustrie 113
3.1 Die gegenwärtige Automobilindustrie.113
3.1.1 Plattform- und Gleichteilestrategie.113
3.1.2 Integration von IT in Wertschöpfungsprozesse.115
3.1.3 Verringerung der Fertigungstiefe.116
3.2 Automobilhersteller.118
3.2.1 Einführung und Abgrenzung.118
3.2.2 Beschaffungsprozesse der Automobilhersteller .121
3.2.3 Fazit und Ausblick.126
3.3 Zulieferunternehmungen.128
3.3.1 Typologie der Zulieferunternehmungen.129
3.3.2 Definition der Zulieferunternehmungen gemäß der
Typologie.131
3.3.2.1 Teilelieferanten.131
3.3.2.2 Komponentenlieferanten.132
3.3.2.3 Kernlieferanten.133
3.3.3 Fazit und Ausblick.135
3.4 Ausblick auf zukünftige Entwicklungen in der Automobilindustrie.138
Inhaltsverzeichnis
XIII
4 Vertikale F&E-Kooperationen in der
Automobilindustrie 143
4.1 Einführung und Begriffsdefinition. 144
4.2 Make-or-Buy und F&E-
Outsourcing
. 150
4.3 Konventionelle vertikale F&E-Kooperationen. 151
4.4 Kooperative virtuelle F&E. 152
4.5 Qualitätsmanagement - Bewertung von Zulieferern in
Kooperationen. 155
4.5.1 Grundlagen, Aufgaben und Ziele der Zuliefererbewertung im Quali¬
tätsmanagement . 156
4.5.2 IT-Sicherheit als weitere Dimension im Qualitäts¬
management . 158
4.6 Definition und Typologisierung der F&E-Kooperationen in der
Automobilindustrie unter Sicherheitsaspekten . 159
4.6.1 Kooperationsumfeld . 160
4.6.2 Produkt. 160
4.6.3 Unternehmungszugehörigkeit oder -beteiligung. 161
4.6.4 Größe der Unternehmung . 161
4.6.5 Finanzielle Situation der Unternehmung . 163
4.6.6 Geografische/politische Lage. 163
4.6.7 Grad des Vertrauens. 164
4.6.8 Wert der Information. 165
4.6.9 Konnektivität. 166
4.6.10 Standort der Applikation oder des Systems. 166
4.6.11 Protokolle und Kommunikation. 167
4.7 Fazit. 167
5 Gestaltungsansätze für IT-Sicherheit in vertikalen
F&E-Kooperationen 171
5.1 IT-Risikomanagement in vertikalen Kooperationen. 171
5.2 Zertifizierung von Zulieferunternehmungen. 176
5.2.1 Optionen der Zertifizierung in F&E-Kooperationen. 177
5.2.2 Typologie der Zertifizierungstiefe. 178
5.2.3 Auditierung einer Unternehmung. 179
5.3 Fallbeispiel einer F&E-Kooperation in der Automobilindustrie. 183
5.3.1 Anforderungs-ZSpezifikationsphase . 184
5.3.2 Anbahnungsphase. 184
5.3.3 Kooperationsphase. 185
5.3.4 Abschlussphase. 192
XIV Inhaltsverzeichnis
5.3.5 Abschließende Bewertung .193
5.4 Fazit.194
5.5 Ansätze zur Gestaltung eines branchenweiten Sicherheitskonzeptes.195
5.5.1 Bestehende Ansätze.196
5.5.1.1 PDTnet und OMG PLM Services. 197
5.5.1.2
European
Bridge
Certification
Authority.
199
5.5.2 Föderales Identitätsmanagement. 201
5.5.3 Weitere Gestaltungsansätze . 212
5.5.3.1 Geschlossene Benutzergruppen .212
5.5.3.2 Automotive DRM .215
5.6 Fazit.216
6 Schlussbetrachtung und Ausblick 221
Literaturverzeichnis 225
Die Wettbewerbsfähigkeit von Unternehmen ist eng
gekoppelt mit der Fähigkeit, Daten und Systeme vor Spio¬
nage, Manipulation und Sabotage wirkungsvoll zu schüt¬
zen. Dies betrifft vor allem den Bereich Forschung und
Entwicklung (F&E), der für den wirtschaftlichen Erfolg von
Unternehmen der Automobilindustrie eine wesentliche
Rolle spielt. Da F&E in dieser Branche zunehmend in
Kooperationen mit Zulieferern betrieben wird, ¡st der
Schutz des
Know-hows
auch außerhalb der eigenen
Unternehmensgrenzen notwendig.
Marcus Heitmann untersucht, wie der Informationsaus¬
tausch zwischen Fahrzeugherstellern und Zulieferern der
Automobilindustrie im Bereich F&E gegen den Zugriff
Unbefugter abgesichert werden kann. Er identifiziert
Einflussfaktoren und notwendige Voraussetzungen, um
IT-Sicherheit in Unternehmen und in unternehmensüber¬
greifenden Kooperationen gewährleisten zu können.
Dabei werden sowohl organisatorische als auch techni¬
sche und wirtschaftliche Aspekte aus dem Blickwinkel der
Praxis beleuchtet. |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Heitmann, Marcus |
author_facet | Heitmann, Marcus |
author_role | aut |
author_sort | Heitmann, Marcus |
author_variant | m h mh |
building | Verbundindex |
bvnumber | BV023028712 |
classification_rvk | QP 210 |
ctrlnum | (OCoLC)188225287 (DE-599)BVBBV023028712 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Wirtschaftswissenschaften |
discipline_str_mv | Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02398nam a2200553 c 4500</leader><controlfield tag="001">BV023028712</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080206 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071130s2007 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N09,0545</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">98296675X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783835007215</subfield><subfield code="c">Pb. : ca. EUR 55.90</subfield><subfield code="9">978-3-8350-0721-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3835007211</subfield><subfield code="c">Pb. : ca. EUR 55.90</subfield><subfield code="9">3-8350-0721-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783835007215</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">662/60721</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)188225287</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023028712</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 210</subfield><subfield code="0">(DE-625)141841:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Heitmann, Marcus</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie</subfield><subfield code="c">Marcus Heitmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Dt. Univ.-Verl.</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXII, 256 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Bochum, Univ., Diss., 2007</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmenskooperation</subfield><subfield code="0">(DE-588)4078604-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Forschungskooperation</subfield><subfield code="0">(DE-588)4236001-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kraftfahrzeugindustrie</subfield><subfield code="0">(DE-588)4032690-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Forschungskooperation</subfield><subfield code="0">(DE-588)4236001-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Unternehmenskooperation</subfield><subfield code="0">(DE-588)4078604-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kraftfahrzeugindustrie</subfield><subfield code="0">(DE-588)4032690-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016232643&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016232643&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016232643</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV023028712 |
illustrated | Not Illustrated |
index_date | 2024-07-02T19:16:08Z |
indexdate | 2024-07-09T21:09:20Z |
institution | BVB |
isbn | 9783835007215 3835007211 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016232643 |
oclc_num | 188225287 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR |
owner_facet | DE-355 DE-BY-UBR |
physical | XXII, 256 S. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Dt. Univ.-Verl. |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Heitmann, Marcus Verfasser aut IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie Marcus Heitmann 1. Aufl. Wiesbaden Dt. Univ.-Verl. 2007 XXII, 256 S. txt rdacontent n rdamedia nc rdacarrier DuD-Fachbeiträge Zugl.: Bochum, Univ., Diss., 2007 Unternehmenskooperation (DE-588)4078604-3 gnd rswk-swf Forschungskooperation (DE-588)4236001-8 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kraftfahrzeugindustrie (DE-588)4032690-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Computersicherheit (DE-588)4274324-2 s Forschungskooperation (DE-588)4236001-8 s Unternehmenskooperation (DE-588)4078604-3 s Kraftfahrzeugindustrie (DE-588)4032690-1 s 1\p DE-604 Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016232643&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016232643&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Heitmann, Marcus IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie Unternehmenskooperation (DE-588)4078604-3 gnd Forschungskooperation (DE-588)4236001-8 gnd Computersicherheit (DE-588)4274324-2 gnd Kraftfahrzeugindustrie (DE-588)4032690-1 gnd |
subject_GND | (DE-588)4078604-3 (DE-588)4236001-8 (DE-588)4274324-2 (DE-588)4032690-1 (DE-588)4113937-9 |
title | IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie |
title_auth | IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie |
title_exact_search | IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie |
title_exact_search_txtP | IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie |
title_full | IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie Marcus Heitmann |
title_fullStr | IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie Marcus Heitmann |
title_full_unstemmed | IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie Marcus Heitmann |
title_short | IT-Sicherheit in vertikalen F&E-Kooperationen der Automobilindustrie |
title_sort | it sicherheit in vertikalen f e kooperationen der automobilindustrie |
topic | Unternehmenskooperation (DE-588)4078604-3 gnd Forschungskooperation (DE-588)4236001-8 gnd Computersicherheit (DE-588)4274324-2 gnd Kraftfahrzeugindustrie (DE-588)4032690-1 gnd |
topic_facet | Unternehmenskooperation Forschungskooperation Computersicherheit Kraftfahrzeugindustrie Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016232643&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016232643&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT heitmannmarcus itsicherheitinvertikalenfekooperationenderautomobilindustrie |