Computer-Kriminalität: Gefahren und Abwehrmaßnahmen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Neuwied ; Berlin
Luchterhand
1972
|
Schriftenreihe: | Wirtschaftsführung, Kybernetik, Datenverarbeitung
Bd. 15 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 214 - 224 |
Beschreibung: | 224 S. |
ISBN: | 3472135158 |
Internformat
MARC
LEADER | 00000nam a2200000zcb4500 | ||
---|---|---|---|
001 | BV023587796 | ||
003 | DE-604 | ||
005 | 20071122000000.0 | ||
007 | t| | ||
008 | 940811s1972 gw |||| 00||| ger d | ||
015 | |a 73,A45,0184 |2 dnb | ||
016 | 7 | |a 730357112 |2 DE-101 | |
020 | |a 3472135158 |c kart. : DM 25.00 |9 3-472-13515-8 | ||
035 | |a (OCoLC)263619679 | ||
035 | |a (DE-599)BVBBV023587796 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-RP | ||
049 | |a DE-521 |a DE-11 |a DE-N25 | ||
050 | 0 | |a HV8073.5.Z87 | |
084 | |a PH 3900 |0 (DE-625)136092: |2 rvk | ||
084 | |a PH 3950 |0 (DE-625)136097: |2 rvk | ||
084 | |a PH 3980 |0 (DE-625)136100: |2 rvk | ||
084 | |a PH 4320 |0 (DE-625)136125: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 04a |2 sdnb | ||
100 | 1 | |a Zur Mühlen, Rainer A. H. von |d 1943- |e Verfasser |0 (DE-588)108190501 |4 aut | |
245 | 1 | 0 | |a Computer-Kriminalität |b Gefahren und Abwehrmaßnahmen |c Rainer A. H. von zur Mühlen |
264 | 1 | |a Neuwied ; Berlin |b Luchterhand |c 1972 | |
300 | |a 224 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Wirtschaftsführung, Kybernetik, Datenverarbeitung |v Bd. 15 | |
500 | |a Literaturverz. S. 214 - 224 | ||
650 | 4 | |a Computer crimes | |
650 | 4 | |a Computer crimes |x Investigation | |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
830 | 0 | |a Wirtschaftsführung, Kybernetik, Datenverarbeitung |v Bd. 15 |w (DE-604)BV000892755 |9 15 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016903136&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016903136 |
Datensatz im Suchindex
_version_ | 1816445469306388480 |
---|---|
adam_text |
INHALT
5
VORWORT
DER
HERAUSGEBER
9
VORWORT
DES
VERFASSERS
10
TEIL
I:
ALLGEMEINE
PROBLEME
DER
COMPUTER-KRIMINALITAET
13
1.
OBERSICHT
DER
EDV-SCHADEN
13
2.
BEGRIFF
UND
TATBEREICH
DER
COMPUTER-KRIMINALITAET
17
3.
ZUR
GEFAHR
DER
COMPUTER-KRIMINALITAET
20
4.
CHARAKTERISTIKA
IN
DER
COMPUTER-KRIMINALITAET
25
5.
TAT
UND
TATER
27
6.
DUNKELZIFFERN
30
6.1.
DUNKELZIFFER
IM
EDV-BERELCH
30
6.2.
SCHADENSDIMENSIONEN
32
62.
DUNKELFELD
DER
WIRTSCHAFTSKRIMINALITAET
33
7.
COMPUTER-KRIMINALITAET
IN
DER
DISKUSSION
36
8.
DIE
SLCHERHELTSSFTUATLON
38
9.
HAFTUNG
VON
VORSTAENDEN
UND
GESCHAEFTSFUEHRERN
42
TEIL
II:
BEISPIELE
AUS
DEM
BEREICH
DER
COMPUTER-KRIMINALITAET
45
1.
MANIPULATIONEN
45
1.1.
PROGRAMM-MANIPULATION
45
1.1.1.
DER
RUNDUNGSTRICK
47
1.12.
MANIPULATION
DER
ZINSGUTSCHRIFTEN
51
1.1.3.
MANIPULIERTE
KOSTENSTATISTIK
54
1.1.4.
MANIPULATION
VON
BANKGEBUEHREN
56
1.1.5.
LAGERHAUSDIEBSTAHL
DURCH
PROGRAMM-MANIPULATION
56
1.1.6.
MANIPULATION
BEI
KONTOUEBERZIEHUNG
57
1.1.7.
MANIPULATION
IN
DER
DEBITORENBUCHHALTUNG
59
12.
DIE
INPUTMANIPULATION
61
12.1.
GEHALTSMANIPULATION
61
122.
VIZEPRAESIDENT
ALS
MANIPULATOR
62
12.3.
SCHECKBESCHAEDIGUNG
63
12.4.
MANIPULATION
VON
GEHALTSVORSCHUESSEN
64
6
1.2.5.
MANIPULATION
DER
FERNSPRECHKOSTENABRECHNUNG
64
1.2.6.
MANIPULATION
VON
BANKEINZAHLUNGEN
66
1.2.7.
MANIPULIERTER
RENTENBEZUG
67
1.2.8.
LIEFERANTENRECHNUNGSMANIPULATION
70
1.2.9.
BETRUG
IN
DER
STEUERVERWALTUNG
73
1.2.10.
MANIPULATION
DER
PERSONALBEURTEILUNG
74
1.2.11.
MANIPULATION
IM
DIENSTLEISTUNGSBEREICH
75
1.3.
MANIPULATION
DURCH
KONSOLEINGRIFF
76
1.3.1.
MANIPULATION
DURCH
VERADDIEREN
76
1.3.2.
WIEDERHOLUNGSTRICK
79
1.4.
MANIPULATION
AN
DER
HARDWARE
80
2.
WIRTSCHAFTSSPIONAGE
IM
EDV-BERELCH
82
2.1.
KOPIEREN
VON
FORSCHUNGSBAENDERN
87
2.2.
KOPIEREN
DER
KUNDENKARTEI
88
23.
AUSRANGIERTE
DATENTRAEGER
ALS
ANGRIFFSZIEL
89
2.4.
PROGRAMMSPIONAGE
PER
TELEFON
90
2.5.
SPIONAGE
UEBER
TERMINAL
95
2.6.
DIEBSTAHL
VON
ADREBKARTEN
96
3.
SABOTAGE
IM
EDV-BERELCH
97
3.1.
SABOTAGE
BEI
DER
DOW-CHEMICAL
98
32.
ON-IINE-SABOTAGE
100
3.3.
SABOTAGE
DURCH
FALSCHLOCHUNG
101
4.
ZELTDIEBSTAHL
103
4.1.
SERVICEBETRIEB
DURCH
ZEITDIEBSTAHL
103
4.2.
ZEITDIEBSTAHL
IM
INGENIEURBUERO
105
4.3.
ZEITDIEBSTAHL
DURCH
AUBENSTEHENDE
107
5.
RECHTSFOLGEN
DER
COMPUTER-KRIMINALITAET
108
TEIL
III:
SICHERHEIT
IM
EDV-BERELCH
111
1.
ABGRENZUNG
VON
DATENSICHERUNG
UND
DATENSCHUTZ
111
2.
UMFASSENDE
SLCHERHELTSPOLITIK
IM
UNTERNEHMEN
113
3.
SICHERHEIT
-
EIN
DYNAMISCHES
PROBLEM
116
3.1.
DIAGNOSEPHASE
118
3.1.1.
SCHWACHSTELLENANALYSE
119
3.1
2.
RISIKOBEWERTUNG
119
3.1.3.
SICHERHEITSKLASSIFIZIERUNG
121
3.2.
PLANUNGS
UND
ENTSCHEIDUNGSPHASE
126
3.2.1.
ORGANISATORISCHE
MASSNAHMEN
129
3.2.1.1.
FUNKTIONSTRENNUNG
129
7
3.2.1
2.
RAEUMLICHE
TRENNUNG
135
3.2.1.3.
ORGANISATION
DES
DATENFLUSSES
IN
DER
EDV-ABTEILUNG
135
3.2.1.4.
ARBEITSVORBEREITUNG
138
3.2.1.5.
ARCHIVIERUNGSFUNKTION
139
3.2.1.5.1.
DAS
DATENTRAEGERARCHIV
140
3.2.1.5.2.
DIE
PROGRAMMDOKUMENTATION
142
3.2.1.6.
OPERATLNG
143
3.2.1.7.
PROGRAMMIERUNG
144
3.2.2.
SICHERHEIT
DURCH
SOFTWARE
145
3.2.3.
SICHERHEITSVORKEHRUNGEN
IM
PERSONELLEN
BEREICH
151
3.2.4.
SICHERHEIT
DURCH
HARDWARE
156
3.2.4.1.
COMPUTERINTERNE
KONTROLLEN
156
3.2.4.2.
COMPUTEREXTERNE
SICHERHEITSLOESUNGEN
157
3.2.4.2.1.
BAULICHE
MASSNAHMEN
157
S.2.4.2.2.
VERSCHLUESSELUNG
VON
DATEN
DURCH
SCHLUESSELUNGSGERAET
163
3.Z4.2.3.
DAS
BACK-UP-PROBLEM
166
3.2.5.
KATASTROPHENPLANUNG
168
3.3.
REALISATIONSPHASE
172
3.3.1.
WESENTLICHE
AUFGABEN
DER
REALISIERUNGSPHASE
172
3.3.2.
PSYCHOLOGISCHE
PROBLEME
BEI
EINFUEHRUNG
VON
SICHERHEITSMASSNAHMEN
172
3.4.
PERMANENTE
KONTROLLPHASE
176
3.4.1.
SICHERHEIT
FAENGT
BEIM
WERKSCHUTZ
AN
177
3.4.2.
REVISION
BEI
ELEKTRONISCHER
DATENVERARBEITUNG
178
3.4.2.1.
SYSTEM-REVISION
179
S.4.2.2.
PROGRAMM-REVISION
179
3.4.2.2.1.
SACHLOGISCHE
PROGRAMM-REVISION
(TISCHTEST)
180
3A2.2.2.
ARBEITSWIEDERHOLUNG
183
3.4.2.2.3.
TESTFALLMETHODE
184
34.2.2.4.
MINI-COMPANY-TEST
187
3.42.5.
PARALLELPROGRAMM
188
34.2.2.6.
PARALLELE
HANDVERARBEITUNG
189
34.2.2.7.
KONVENTIONELLE
STICHPROBENPRUEFUNG
189
34^2.8.
ALLGEMEINE
COMPUTER-REVISIONSPROGRAMME
190
3.5.
VERSICHERUNGSSCHUTZ
192
ANHANG
197
1.
DER
REVISOR
UND
DIE
EDV
197
1.1.
WAS
DER
INNENREVISOR
VON
DER
EDV
VERSTEHEN
MUSS
197
1.2.
DIE
EBENEN
DES
EDV-WISSENS
FUER
DIE
INNENREVISION
197
1.3.
DIE
PHASEN
DER
EDV-REVISOR-AUSBILDUNG
200
2.
ANMERKUNGEN
203
3.
LEXIKALISCHER
ANHANG
206
4.
BIBLIOGRAPHISCHER
ANHANG
214 |
adam_txt | |
any_adam_object | 1 |
any_adam_object_boolean | |
author | Zur Mühlen, Rainer A. H. von 1943- |
author_GND | (DE-588)108190501 |
author_facet | Zur Mühlen, Rainer A. H. von 1943- |
author_role | aut |
author_sort | Zur Mühlen, Rainer A. H. von 1943- |
author_variant | m r a h v z mrahv mrahvz |
building | Verbundindex |
bvnumber | BV023587796 |
callnumber-first | H - Social Science |
callnumber-label | HV8073 |
callnumber-raw | HV8073.5.Z87 |
callnumber-search | HV8073.5.Z87 |
callnumber-sort | HV 48073.5 Z87 |
callnumber-subject | HV - Social Pathology, Criminology |
classification_rvk | PH 3900 PH 3950 PH 3980 PH 4320 PZ 3700 |
ctrlnum | (OCoLC)263619679 (DE-599)BVBBV023587796 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000zcb4500</leader><controlfield tag="001">BV023587796</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20071122000000.0</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">940811s1972 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">73,A45,0184</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">730357112</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3472135158</subfield><subfield code="c">kart. : DM 25.00</subfield><subfield code="9">3-472-13515-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)263619679</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023587796</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-RP</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-521</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-N25</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">HV8073.5.Z87</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3900</subfield><subfield code="0">(DE-625)136092:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3950</subfield><subfield code="0">(DE-625)136097:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3980</subfield><subfield code="0">(DE-625)136100:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4320</subfield><subfield code="0">(DE-625)136125:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">04a</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zur Mühlen, Rainer A. H. von</subfield><subfield code="d">1943-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)108190501</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer-Kriminalität</subfield><subfield code="b">Gefahren und Abwehrmaßnahmen</subfield><subfield code="c">Rainer A. H. von zur Mühlen</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Neuwied ; Berlin</subfield><subfield code="b">Luchterhand</subfield><subfield code="c">1972</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">224 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Wirtschaftsführung, Kybernetik, Datenverarbeitung</subfield><subfield code="v">Bd. 15</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 214 - 224</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield><subfield code="x">Investigation</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Wirtschaftsführung, Kybernetik, Datenverarbeitung</subfield><subfield code="v">Bd. 15</subfield><subfield code="w">(DE-604)BV000892755</subfield><subfield code="9">15</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016903136&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016903136</subfield></datafield></record></collection> |
id | DE-604.BV023587796 |
illustrated | Not Illustrated |
index_date | 2024-07-02T22:41:20Z |
indexdate | 2024-11-22T17:43:10Z |
institution | BVB |
isbn | 3472135158 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016903136 |
oclc_num | 263619679 |
open_access_boolean | |
owner | DE-521 DE-11 DE-N25 |
owner_facet | DE-521 DE-11 DE-N25 |
physical | 224 S. |
publishDate | 1972 |
publishDateSearch | 1972 |
publishDateSort | 1972 |
publisher | Luchterhand |
record_format | marc |
series | Wirtschaftsführung, Kybernetik, Datenverarbeitung |
series2 | Wirtschaftsführung, Kybernetik, Datenverarbeitung |
spelling | Zur Mühlen, Rainer A. H. von 1943- Verfasser (DE-588)108190501 aut Computer-Kriminalität Gefahren und Abwehrmaßnahmen Rainer A. H. von zur Mühlen Neuwied ; Berlin Luchterhand 1972 224 S. txt rdacontent n rdamedia nc rdacarrier Wirtschaftsführung, Kybernetik, Datenverarbeitung Bd. 15 Literaturverz. S. 214 - 224 Computer crimes Computer crimes Investigation Datenschutz (DE-588)4011134-9 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 s DE-604 Datenschutz (DE-588)4011134-9 s 1\p DE-604 Wirtschaftsführung, Kybernetik, Datenverarbeitung Bd. 15 (DE-604)BV000892755 15 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016903136&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Zur Mühlen, Rainer A. H. von 1943- Computer-Kriminalität Gefahren und Abwehrmaßnahmen Wirtschaftsführung, Kybernetik, Datenverarbeitung Computer crimes Computer crimes Investigation Datenschutz (DE-588)4011134-9 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4010452-7 |
title | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_auth | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_exact_search | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_exact_search_txtP | Computer-Kriminalität Gefahren und Abwehrmaßnahmen |
title_full | Computer-Kriminalität Gefahren und Abwehrmaßnahmen Rainer A. H. von zur Mühlen |
title_fullStr | Computer-Kriminalität Gefahren und Abwehrmaßnahmen Rainer A. H. von zur Mühlen |
title_full_unstemmed | Computer-Kriminalität Gefahren und Abwehrmaßnahmen Rainer A. H. von zur Mühlen |
title_short | Computer-Kriminalität |
title_sort | computer kriminalitat gefahren und abwehrmaßnahmen |
title_sub | Gefahren und Abwehrmaßnahmen |
topic | Computer crimes Computer crimes Investigation Datenschutz (DE-588)4011134-9 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Computer crimes Computer crimes Investigation Datenschutz Computerkriminalität |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016903136&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000892755 |
work_keys_str_mv | AT zurmuhlenrainerahvon computerkriminalitatgefahrenundabwehrmaßnahmen |