Vertraulichkeit in der mobilen Kommunikation: Leckagen und Schutz vertraulicher Informationen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Lohmar ; Köln
Eul
2010
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. [129 - 137] |
Beschreibung: | XVI, 185 S. graph. Darst. 21 cm |
ISBN: | 9783899369595 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV037263887 | ||
003 | DE-604 | ||
005 | 20110325 | ||
007 | t | ||
008 | 110304s2010 gw d||| |||| 00||| ger d | ||
015 | |a 11,A01 |2 dnb | ||
016 | 7 | |a 1007366982 |2 DE-101 | |
020 | |a 9783899369595 |c kart. : EUR 63.00 |9 978-3-89936-959-5 | ||
035 | |a (OCoLC)695565962 | ||
035 | |a (DE-599)DNB1007366982 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-355 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Meyer, Jörn-Axel |d 1962- |e Verfasser |0 (DE-588)128668628 |4 aut | |
245 | 1 | 0 | |a Vertraulichkeit in der mobilen Kommunikation |b Leckagen und Schutz vertraulicher Informationen |c Jörn-Axel Meyer |
250 | |a 1. Aufl. | ||
264 | 1 | |a Lohmar ; Köln |b Eul |c 2010 | |
300 | |a XVI, 185 S. |b graph. Darst. |c 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. [129 - 137] | ||
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mobile Telekommunikation |0 (DE-588)4341131-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Mobile Telekommunikation |0 (DE-588)4341131-9 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021176960&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-021176960 |
Datensatz im Suchindex
_version_ | 1804143884266110976 |
---|---|
adam_text | IMAGE 1
INHALTSVERZEICHNIS
VORWORT V
INHALTSVERZEICHNIS VII
ABBILDUNGSVERZEICHNIS IX
TABELLENVERZEICHNIS XI
ABKUERZUNGSVERZEICHNIS XV
1 EINFUEHRUNG 1
2 VERTRAULICHKEIT IN DER MOBILEN KOMMUNIKATION 7
2.1 VERTRAULICHKEIT UND VERTRAULICHE INFORMATIONEN 7
2.2 MOBILE KOMMUNIKATION UND ERWEITERTES VERSTAENDNIS 11
2.3 NUTZUNG, LECKAGEN UND SCHUTZMASSNAHMEN IN DER MOBILEN KOMMUNIKATION
15
3 LECKAGEN MOBILER KOMMUNIKATION UND KONSEQUENZEN 27
3.1 LECKAGEN MOBILER KOMMUNIKATION 27
3.2 KONSEQUENZEN: SCHAEDEN UND SCHUTZMASSNAHMEN 34
3.3 EXKURS: BEDROHUNG UND BEDEUTUNG FUER DIE UNTERNEHMEN 39
4 EMPIRISCHE UNTERSUCHUNGEN 45
4.1 UNTERSUCHUNGEN UND DEREN ZIELSETZUNGEN 45
4.2 EXPERTENBEFRAGUNG 45
4.3 UNTERNEHMENSBEFRAGUNG 1 47
4.3.1 DESIGN UND DURCHFUEHRUNG 47
4.3.2 AUSWERTUNG - SAMPLE 49
4.3.3 UMGANG MIT VERTRAULICHEN INFORMATIONEN 53 4.3.4 EINSCHAETZUNG VON
GEFAHREN UND BEWUSSTSEIN 57 4.3.5 MASSNAHMEN GEGEN DEN VERLUST VON
VERTRAULICHEN DATEN IN DER MOBILEN KOMMUNIKATION 58
4.3.6 EINFLUSS DER UNTERNEHMENSGROESSE 63
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1007366982
DIGITALISIERT DURCH
IMAGE 2
VILI INHALTSVERZEICHNIS
4.3.7 EINFLUSS DER SEKTORENZUGEHOERIGKEIT 70
4.3.8 ZUSAMMENFASSUNG ZUR UNTERNEHMENSBEFRAGUNG 1 77
4.4 UNTERNEHMENSBEFRAGUNG II 81
4.4.1 DESIGN UND DURCHFUEHRUNG 81
4.4.2 AUSWERTUNG - SAMPLE 83
4.4.3 DIE BEDEUTUNG DER LECKAGEN (BEI ALLEN UNTERNEHMEN).. 85 4.4.4
EINFLUSS DER SEKTORENZUGEHOERIGKEIT 91
4.4.5 EINFLUSS DER UNTERNEHMENSGROESSE 92
4.4.6 ZUSAMMENFASSUNG 94
4.5 BEOBACHTUNGEN IM OEFFENTLICHEN RAUM 98
5 MANAGEMENTPROZESS ZUM SCHUETZE DER VERTRAULICHKEIT IN DER MOBILEN
KOMMUNIKATION 103
5.1 ZIEL UND ANWENDUNGSBEREICH 103
5.2 ZUR ANWENDBARKEIT DES MANAGEMENTPROZESSES IN DER PRAXIS
- DER *VORABCHECK 104
5.3 DER MANAGEMENT-PLANUNGSPROZESS 106
5.4 SITUATIONS- UND RISIKOANALYSE 107
5.5 SCHUTZMASSNAHMEN 111
5.6 KONTROLLE 120
6 RUECKBLICK UND AUSBLICK 121
LITERATURVERZEICHNIS 129
ANHANG 1 ZUR UNTERNEHMENSBEFRAGUNG I 139
ANHANG 2 ZUR UNTERNEHMENSBEFRAGUNG I 143
ANHANG 3 ZUR UNTERNEHMENSBEFRAGUNG I 145
ANHANG 1 ZUR UNTERNEHMENSBEFRAGUNG II 153
ANHANG 2 ZUR UNTERNEHMENSBEFRAGUNG II TABELLE UND DIAGRAMME ZU
SEKTORENZUGEHOERIGKEIT 155
ANHANG 3 ZUR UNTERNEHMENSBEFRAGUNG II TABELLE UND DIAGRAMME ZU
UNTERNEHMENSGROESSE 171
|
any_adam_object | 1 |
author | Meyer, Jörn-Axel 1962- |
author_GND | (DE-588)128668628 |
author_facet | Meyer, Jörn-Axel 1962- |
author_role | aut |
author_sort | Meyer, Jörn-Axel 1962- |
author_variant | j a m jam |
building | Verbundindex |
bvnumber | BV037263887 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)695565962 (DE-599)DNB1007366982 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01842nam a2200469 c 4500</leader><controlfield tag="001">BV037263887</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110325 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">110304s2010 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,A01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1007366982</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783899369595</subfield><subfield code="c">kart. : EUR 63.00</subfield><subfield code="9">978-3-89936-959-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)695565962</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1007366982</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Meyer, Jörn-Axel</subfield><subfield code="d">1962-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)128668628</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Vertraulichkeit in der mobilen Kommunikation</subfield><subfield code="b">Leckagen und Schutz vertraulicher Informationen</subfield><subfield code="c">Jörn-Axel Meyer</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Lohmar ; Köln</subfield><subfield code="b">Eul</subfield><subfield code="c">2010</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 185 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. [129 - 137]</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mobile Telekommunikation</subfield><subfield code="0">(DE-588)4341131-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Mobile Telekommunikation</subfield><subfield code="0">(DE-588)4341131-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021176960&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-021176960</subfield></datafield></record></collection> |
id | DE-604.BV037263887 |
illustrated | Illustrated |
indexdate | 2024-07-09T22:54:45Z |
institution | BVB |
isbn | 9783899369595 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-021176960 |
oclc_num | 695565962 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR |
owner_facet | DE-355 DE-BY-UBR |
physical | XVI, 185 S. graph. Darst. 21 cm |
publishDate | 2010 |
publishDateSearch | 2010 |
publishDateSort | 2010 |
publisher | Eul |
record_format | marc |
spelling | Meyer, Jörn-Axel 1962- Verfasser (DE-588)128668628 aut Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen Jörn-Axel Meyer 1. Aufl. Lohmar ; Köln Eul 2010 XVI, 185 S. graph. Darst. 21 cm txt rdacontent n rdamedia nc rdacarrier Literaturverz. S. [129 - 137] Unternehmen (DE-588)4061963-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Mobile Telekommunikation (DE-588)4341131-9 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Unternehmen (DE-588)4061963-1 s Mobile Telekommunikation (DE-588)4341131-9 s Datenschutz (DE-588)4011134-9 s Computersicherheit (DE-588)4274324-2 s DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021176960&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Meyer, Jörn-Axel 1962- Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd Mobile Telekommunikation (DE-588)4341131-9 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)4061963-1 (DE-588)4274324-2 (DE-588)4341131-9 (DE-588)4011134-9 |
title | Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen |
title_auth | Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen |
title_exact_search | Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen |
title_full | Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen Jörn-Axel Meyer |
title_fullStr | Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen Jörn-Axel Meyer |
title_full_unstemmed | Vertraulichkeit in der mobilen Kommunikation Leckagen und Schutz vertraulicher Informationen Jörn-Axel Meyer |
title_short | Vertraulichkeit in der mobilen Kommunikation |
title_sort | vertraulichkeit in der mobilen kommunikation leckagen und schutz vertraulicher informationen |
title_sub | Leckagen und Schutz vertraulicher Informationen |
topic | Unternehmen (DE-588)4061963-1 gnd Computersicherheit (DE-588)4274324-2 gnd Mobile Telekommunikation (DE-588)4341131-9 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | Unternehmen Computersicherheit Mobile Telekommunikation Datenschutz |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=021176960&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT meyerjornaxel vertraulichkeitindermobilenkommunikationleckagenundschutzvertraulicherinformationen |