Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit
Gespeichert in:
Weitere Verfasser: | , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Fachmedien
2014
|
Schlagworte: | |
Online-Zugang: | DE-522 DE-B768 DE-634 DE-526 DE-1043 DE-1102 DE-1046 DE-858 DE-1028 DE-Aug4 DE-1050 DE-573 DE-M347 DE-92 DE-1051 DE-898 DE-859 DE-860 DE-861 DE-863 DE-862 DE-M382 DE-523 DE-2070s DE-91 DE-473 DE-19 DE-703 DE-20 DE-706 DE-29 Volltext Inhaltsverzeichnis Abstract |
Beschreibung: | 1 Online-Ressource (XI, 86 S. 20 Abb) |
ISBN: | 9783658064136 |
DOI: | 10.1007/978-3-658-06413-6 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV042121332 | ||
003 | DE-604 | ||
005 | 20150810 | ||
007 | cr|uuu---uuuuu | ||
008 | 141015s2014 xx o|||| 00||| ger d | ||
020 | |a 9783658064136 |9 978-3-658-06413-6 | ||
024 | 7 | |a 10.1007/978-3-658-06413-6 |2 doi | |
035 | |a (Springer)978-3-658-06413-6 | ||
035 | |a (OCoLC)892107104 | ||
035 | |a (DE-599)HBZTT050431114 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-703 |a DE-29 |a DE-91 |a DE-859 |a DE-860 |a DE-1102 |a DE-92 |a DE-863 |a DE-862 |a DE-523 |a DE-20 |a DE-19 |a DE-Aug4 |a DE-858 |a DE-1043 |a DE-M347 |a DE-1050 |a DE-573 |a DE-898 |a DE-634 |a DE-B768 |a DE-526 |a DE-2070s |a DE-473 |a DE-522 |a DE-1028 |a DE-706 |a DE-1046 |a DE-1051 |a DE-861 |a DE-83 |a DE-M382 |a DE-188 |a DE-11 | ||
082 | 0 | |a 004 | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
245 | 1 | 0 | |a Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing |b Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit |c herausgegeben von Udo Bub, Klaus-Dieter Wolfenstetter |
264 | 1 | |a Wiesbaden |b Springer Fachmedien |c 2014 | |
300 | |a 1 Online-Ressource (XI, 86 S. 20 Abb) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
650 | 4 | |a Informatik | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 4 | |a Recht | |
650 | 4 | |a Sozialwissenschaften | |
650 | 4 | |a Computer science | |
650 | 4 | |a Data protection | |
650 | 4 | |a Law | |
650 | 4 | |a Engineering | |
650 | 4 | |a Management information systems | |
650 | 4 | |a Social sciences | |
650 | 0 | 7 | |a Internet der Dinge |0 (DE-588)7713781-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cloud Computing |0 (DE-588)7623494-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Big Data |0 (DE-588)4802620-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)1071861417 |a Konferenzschrift |y 2013 |z Berlin |2 gnd-content | |
689 | 0 | 0 | |a Big Data |0 (DE-588)4802620-7 |D s |
689 | 0 | 1 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | 4 | |a Internet der Dinge |0 (DE-588)7713781-4 |D s |
689 | 1 | 5 | |a Cloud Computing |0 (DE-588)7623494-0 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Bub, Udo |0 (DE-588)121018105 |4 edt | |
700 | 1 | |a Wolfenstetter, Klaus-Dieter |d 1950- |0 (DE-588)124403824 |4 edt | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-658-06413-6 |x Resolving-System |3 Volltext |
856 | 4 | 2 | |m Springer Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027561556&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Springer Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027561556&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Abstract |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
912 | |a ZDB-2-STI | ||
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027561556 | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-522 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-B768 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-634 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-526 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-1043 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-1102 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-1046 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-858 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-1028 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-Aug4 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-1050 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-573 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-M347 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-92 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-1051 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-898 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-859 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-860 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-861 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-863 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-862 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-M382 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-523 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-2070s |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-91 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-473 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-19 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-703 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-20 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-706 |p ZDB-2-STI |x Resolving-System |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-06413-6 |l DE-29 |p ZDB-2-STI |x Resolving-System |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 528368 |
---|---|
_version_ | 1824554382000128000 |
adam_text |
BEHERRSCHBARKEIT VON CYBER SECURITY, BIG DATA UND CLOUD COMPUTING
/
: 2014
TABLE OF CONTENTS / INHALTSVERZEICHNIS
EINLEITUNG
VERANTWORTUNG ZWISCHEN GESETZGEBUNG UND WIRTSCHAFT
NOTWENDIGKEIT UND CHANCEN EINES MODERNEN EUROPAEISCHEN RECHTSRAHMENS
DESIGN FOR SECURITY E-SECURITY 4.0: SICHERHEIT FUER DAS INTERNET DER
DINGE
DATENSCHUTZ UND DATENSICHERHEIT FUER INTELLIGENTE MESSSYSTEME
SICHERHEIT IM INTERNET DER DINGE
CLOUDBASIERTE TRUSTCENTERLEISTUNGEN: NEUE PERSPEKTIVEN FUER
SIGNATURKARTEN UND AUTHENTISIERUNGSTOKEN
SMART CARD TOKEN UND SMART CARD SERVICES MIT DEM KARTENBETRIEBSSYSTEM
TCOS.
DIESES SCHRIFTSTUECK WURDE MASCHINELL ERZEUGT.
BEHERRSCHBARKEIT VON CYBER SECURITY, BIG DATA UND CLOUD COMPUTING
/
: 2014
ABSTRACT / INHALTSTEXT
CLOUD COMPUTING, BIG DATA, CYBER SECURITY, INDUSTRIE 4.0 ETC. SIND
VIELLEICHT NUR SCHLAGWORTE, ABER SIE SIND AUCH AUSDRUCK NEUER, KOMPLEXER
PROBLEMSTELLUNGEN, DEREN BEHANDLUNG UND BEHERRSCHUNG UNS VOR GROSSE
HERAUSFORDERUNGEN STELLT. DESHALB SIND WIEDER EINMAL, DIESMAL AUF
EINLADUNG DER EIT ICT LABS IN BERLIN, RENOMMIERTE SICHERHEITSEXPERTEN
UND ENTSCHEIDUNGSTRAEGER ZUSAMMEN GEKOMMEN, UM DIESE THEMEN ZU
DISKUTIEREN UND BELEUCHTEN. DURCH DIE MITTE 2013 BEKANNT GEWORDENEN
UMFASSENDEN AUSSPAEHUNGEN VON BUERGERN UND INSTITUTIONEN HAT DAS
KONFERENZTHEMA BEHERRSCHBARKEIT VON CLOUD UND CO.WEITER AN AKTUALITAET
GEWONNEN. DER INHALT: EINLEITUNG - VERANTWORTUNG ZWISCHEN
GESETZGEBUNG UND WIRTSCHAFT - NOTWENDIGKEIT UND CHANCEN EINES MODERNEN
EUROPAEISCHEN RECHTSRAHMENS - DESIGN FOR SECURITY E-SECURITY 4.0:
SICHERHEIT FUER DAS INTERNET DER DINGE - DATENSCHUTZ UND DATENSICHERHEIT
FUER INTELLIGENTE MESSSYSTEME – SICHERHEIT IM INTERNET DER DINGE -
CLOUDBASIERTE TRUSTCENTERLEISTUNGEN: NEUE PERSPEKTIVEN FUER
SIGNATURKARTEN UND AUTHENTISIERUNGSTOKEN - SMART CARD TOKEN UND SMART
CARD SERVICES MIT DEM KARTENBETRIEBSSYSTEM TCOS DIE ZIELGRUPPEN:
SICHERHEITSVERANTWORTLICHE UND DATENSCHUTZBEAUFTRAGTE SOWIE IT-AUDITOREN
VERANTWORTLICHE FUER FORSCHUNGS- UND ENTWICKLUNGSPROGRAMME ZU
IT-SICHERHEIT ANWENDUNGSANBIETER UND SERVICE PROVIDER VERANTWORTLICHE
FUER IT-MANAGEMENT-SYSTEME UND IT-GOVERNANCE DIE HERAUSGEBER:
DR.-ING.UDO BUB IST GESCHAEFTSFUEHRER DER EIT ICT LABS GERMANY GMBH UND
MITBEGRUENDER DER DEUTSCHE TELEKOM INNOVATION LABORATORIES, WO ER AB
2004 UNTER ANDEREM DIE SICHERHEITSFORSCHUNG AUFGEBAUT HATTE.
KLAUS-DIETER WOLFENSTETTER IST DIPLOM-MATHEMATIKER,
IT-SICHERHEITSEXPERTE MIT LANGJAEHRIGEN ERFAHRUNGEN IN FORSCHUNG UND
ENTWICKLUNG. ER IST BEI DEN DEUTSCHE TELEKOM AG INNOVATION LABORATORIES
BESCHAEFTIGT. DIE REFERENTEN: DR. ALEXANDER DIX, PROF. DR. CLAUDIA
ECKERT, DENNIS LAUPICHLER, DR. KIM NGUYEN, DR. JAN PELZL, PROF. DR.
JOACHIM POSEGGA, DIPL.-INFORM. MARTIN SCHALLBRUCH
DIESES SCHRIFTSTUECK WURDE MASCHINELL ERZEUGT. |
any_adam_object | 1 |
author2 | Bub, Udo Wolfenstetter, Klaus-Dieter 1950- |
author2_role | edt edt |
author2_variant | u b ub k d w kdw |
author_GND | (DE-588)121018105 (DE-588)124403824 |
author_facet | Bub, Udo Wolfenstetter, Klaus-Dieter 1950- |
building | Verbundindex |
bvnumber | BV042121332 |
classification_rvk | ST 277 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI |
ctrlnum | (Springer)978-3-658-06413-6 (OCoLC)892107104 (DE-599)HBZTT050431114 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-658-06413-6 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV042121332</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150810</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">141015s2014 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658064136</subfield><subfield code="9">978-3-658-06413-6</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-658-06413-6</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(Springer)978-3-658-06413-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)892107104</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)HBZTT050431114</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing</subfield><subfield code="b">Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit</subfield><subfield code="c">herausgegeben von Udo Bub, Klaus-Dieter Wolfenstetter</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Fachmedien</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XI, 86 S. 20 Abb)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Recht</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sozialwissenschaften</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Law</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Management information systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Social sciences</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet der Dinge</subfield><subfield code="0">(DE-588)7713781-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Big Data</subfield><subfield code="0">(DE-588)4802620-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">2013</subfield><subfield code="z">Berlin</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Big Data</subfield><subfield code="0">(DE-588)4802620-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Internet der Dinge</subfield><subfield code="0">(DE-588)7713781-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Cloud Computing</subfield><subfield code="0">(DE-588)7623494-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Bub, Udo</subfield><subfield code="0">(DE-588)121018105</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wolfenstetter, Klaus-Dieter</subfield><subfield code="d">1950-</subfield><subfield code="0">(DE-588)124403824</subfield><subfield code="4">edt</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Springer Fremddatenuebernahme</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027561556&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Springer Fremddatenuebernahme</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027561556&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Abstract</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027561556</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-522</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-B768</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-634</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-526</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-1102</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-1028</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-Aug4</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-573</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-92</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-1051</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-861</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-M382</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-523</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-2070s</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-473</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-19</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-703</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-20</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-06413-6</subfield><subfield code="l">DE-29</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Resolving-System</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)1071861417 Konferenzschrift 2013 Berlin gnd-content |
genre_facet | Konferenzschrift 2013 Berlin |
id | DE-604.BV042121332 |
illustrated | Not Illustrated |
indexdate | 2025-02-20T06:50:52Z |
institution | BVB |
isbn | 9783658064136 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027561556 |
oclc_num | 892107104 |
open_access_boolean | |
owner | DE-703 DE-29 DE-91 DE-BY-TUM DE-859 DE-860 DE-1102 DE-92 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-523 DE-20 DE-19 DE-BY-UBM DE-Aug4 DE-858 DE-1043 DE-M347 DE-1050 DE-573 DE-898 DE-BY-UBR DE-634 DE-B768 DE-526 DE-2070s DE-473 DE-BY-UBG DE-522 DE-1028 DE-706 DE-1046 DE-1051 DE-861 DE-83 DE-M382 DE-188 DE-11 |
owner_facet | DE-703 DE-29 DE-91 DE-BY-TUM DE-859 DE-860 DE-1102 DE-92 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-523 DE-20 DE-19 DE-BY-UBM DE-Aug4 DE-858 DE-1043 DE-M347 DE-1050 DE-573 DE-898 DE-BY-UBR DE-634 DE-B768 DE-526 DE-2070s DE-473 DE-BY-UBG DE-522 DE-1028 DE-706 DE-1046 DE-1051 DE-861 DE-83 DE-M382 DE-188 DE-11 |
physical | 1 Online-Ressource (XI, 86 S. 20 Abb) |
psigel | ZDB-2-STI |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | Springer Fachmedien |
record_format | marc |
spellingShingle | Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit Informatik Ingenieurwissenschaften Recht Sozialwissenschaften Computer science Data protection Law Engineering Management information systems Social sciences Internet der Dinge (DE-588)7713781-4 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Cloud Computing (DE-588)7623494-0 gnd Big Data (DE-588)4802620-7 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)7713781-4 (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)7623494-0 (DE-588)4802620-7 (DE-588)7636249-8 (DE-588)4274324-2 (DE-588)1071861417 |
title | Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit |
title_auth | Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit |
title_exact_search | Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit |
title_full | Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit herausgegeben von Udo Bub, Klaus-Dieter Wolfenstetter |
title_fullStr | Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit herausgegeben von Udo Bub, Klaus-Dieter Wolfenstetter |
title_full_unstemmed | Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit herausgegeben von Udo Bub, Klaus-Dieter Wolfenstetter |
title_short | Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing |
title_sort | beherrschbarkeit von cyber security big data und cloud computing tagungsband zur dritten eit ict labs konferenz zur it sicherheit |
title_sub | Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit |
topic | Informatik Ingenieurwissenschaften Recht Sozialwissenschaften Computer science Data protection Law Engineering Management information systems Social sciences Internet der Dinge (DE-588)7713781-4 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Cloud Computing (DE-588)7623494-0 gnd Big Data (DE-588)4802620-7 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Informatik Ingenieurwissenschaften Recht Sozialwissenschaften Computer science Data protection Law Engineering Management information systems Social sciences Internet der Dinge Datenschutz Datensicherung Cloud Computing Big Data Kritische Infrastruktur Computersicherheit Konferenzschrift 2013 Berlin |
url | https://doi.org/10.1007/978-3-658-06413-6 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027561556&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027561556&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT bubudo beherrschbarkeitvoncybersecuritybigdataundcloudcomputingtagungsbandzurdritteneitictlabskonferenzzuritsicherheit AT wolfenstetterklausdieter beherrschbarkeitvoncybersecuritybigdataundcloudcomputingtagungsbandzurdritteneitictlabskonferenzzuritsicherheit |