Cyber Attack Information Systems: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer Vieweg
2015
|
Schriftenreihe: | Xpert.press
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XIII, 208 S. Ill., graph. Darst. 240 mm x 168 mm |
ISBN: | 3662443058 9783662443057 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV042395734 | ||
003 | DE-604 | ||
005 | 20151130 | ||
007 | t | ||
008 | 150306s2015 gw ad|| |||| 00||| ger d | ||
015 | |a 14,N50 |2 dnb | ||
016 | 7 | |a 1062811712 |2 DE-101 | |
020 | |a 3662443058 |9 3-662-44305-8 | ||
020 | |a 9783662443057 |c Gb. : EUR 39.99 (DE), EUR 41.11 (AT), sfr 50.00 (freier Pr.) |9 978-3-662-44305-7 | ||
035 | |a (OCoLC)898074733 | ||
035 | |a (DE-599)DNB1062811712 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-M347 |a DE-523 |a DE-11 |a DE-20 |a DE-Aug4 | ||
082 | 0 | |a 005.809436 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
245 | 1 | 0 | |a Cyber Attack Information Systems |b Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |c Helmut Leopold ... Hrsg. |
264 | 1 | |a Berlin [u.a.] |b Springer Vieweg |c 2015 | |
300 | |a XIII, 208 S. |b Ill., graph. Darst. |c 240 mm x 168 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Xpert.press | |
650 | 0 | 7 | |a Kritische Informationsinfrastruktur |0 (DE-588)7636254-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anomalieerkennung |0 (DE-588)1042742219 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Forschungsprojekt |0 (DE-588)4155053-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
651 | 7 | |a Österreich |0 (DE-588)4043271-3 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Österreich |0 (DE-588)4043271-3 |D g |
689 | 0 | 1 | |a Kritische Informationsinfrastruktur |0 (DE-588)7636254-1 |D s |
689 | 0 | 2 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 3 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 4 | |a Forschungsprojekt |0 (DE-588)4155053-5 |D s |
689 | 0 | 5 | |a Anomalieerkennung |0 (DE-588)1042742219 |D s |
689 | 0 | 6 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Leopold, Helmut |0 (DE-588)173708196 |4 edt | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-662-44306-4 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4894169&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027831518&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027831518 |
Datensatz im Suchindex
_version_ | 1806330693080317952 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1 EINLEITUNG ZUM CYBER ATTACK INFORMATION SYSTEM 1
HELMUT LEOPOLD, FLORIAN SKOPIK, THOMAS BLEIER, JOSEF SCHROEFL, MIKE
FANDLER,
ROLAND LEDINGER UND TIMO MISCHITZ
1.1 KOMMUNIKATIONSNETZE ALS GRUNDLEGENDE LEBENSADERN UNSERER MODERNEN
GESELLSCHAFT 1
1.2 IKT ALS KRITISCHE INFRASTRUKTUR 4
1.3 DAS BEDROHUNGSPOTENTIAL VERAENDERT SICH 5
1.3.1 TECHNOLOGIETRENDS 5
1.3.2 NEUE ANGRIFFSSZENARIEN 6
1.4 NEUE GEGENMASSNAHMEN WERDEN NOTWENDIG 7
1.4.1 NATIONALE CYBER-STRATEGIEN IN OESTERREICH 8
1.4.2 ZUSAMMENARBEIT DER STAKEHOLDER 9
1.5 ANSATZ: CAIS - CYBER ATTACK INFORMATION SYSTEM 9
1.5.1 DAS PROJEKTKONSORTIUM 10
1.5.2 PROJEKTERGEBNISSE 11
2 CYBER-ANGRIFFSSZENARIEN UND WIRTSCHAFTLICHE AUSWIRKUNGEN 13
ALEXANDER KLIMBURG UND PHILIPP MIRTL
2.1 EINLEITUNG 13
2.2 WIRTSCHAFTLICHE MODELLIERUNG EINES GROSSRAEUMIGEN CYBER-AUSFALLS .
16
2.2.1 DER INTERNETBEITRAG ZUM BRUTTOINLANDSPRODUKT (BIP) 16
2.2.2 DER INTERNETBEITRAG ZUM BIP IN VERGLEICHSLAENDERN 17
2.2.3 DER INTERNETBEITRAG ZUM BIP IN DEN USA UND OESTERREICH 20
2.2.4 VOLKSWIRTSCHAFTLICHE BEDEUTUNG EINES INTEMETAUSFALLS 28
2.3 ERSTELLUNG DER BEDROHUNGSANALYSEN 32
2.3.1 MATRIX-ZEILEN: EBENEN DER CYBER-KRIEGSFUEHRUNG 34
2.3.2 MATRIX-SPALTEN: FORMEN VON CYBER-ANGRIFFEN 35
2.3.3 MINISZENARIEN 36
2.3.4 BEWERTUNG AUS UNTERSCHIEDLICHEN PERSPEKTIVEN 37
2.3.5 AUSWAHL DER INTERVIEWPARTNER 39
IX
HTTP://D-NB.INFO/1062811712
X
INHALTSVERZEICHNIS
2.4 ERARBEITUNG DER CYBER-ANGRIFFSSZENARIEN 40
2.4.1 MINISZENARIEN (*VIGNETTEN" IM DETAIL) 40
2.4.2 AUSWERTUNG DER UMFRAGE: *AUS SICHT DER EIGENEN ORGANISATION" 48
2.4.3 AUSWERTUNG DER UMFRAGE:,AUS SICHT EINES CYBER-LAGEZENTRUM" 51
3 CYBER ATTACK INFORMATION SYSTEM: GESAMTANSATZ 53
FLORIAN SKOPIK, THOMAS BLEIER UND ROMAN FIEDLER
3.1 EINLEITUNG 53
3.2 SITUATIONSBEWUSSTSEIN FUER INCIDENT-RESPONSE 54
3.3 CAIS STAKEHOLDER-VERANTWORTLICHKEITEN 56
3.3.1 ZUSTAENDIGKEITEN VON EINZEL-ORGANISATIONEN 57
3.3.2 ZUSTAENDIGKEITEN DES NATIONALEN LAGEZENTRUMS 57
3.4 EINE ARCHITEKTUR FUER EIN CYBER ATTACK INFORMATION SYSTEM 59
3.4.1 CAIS ARCHITEKTUR - ORGANISATIONSEBENE 60
3.4.2 CAIS ARCHITEKTUR - NATIONALE EBENE 60
3.4.3 ROLLEN, INTERAKTIONEN UND INFORMATIONSAUSTAUSCH 61
3.5 ANWENDUNG DES CAIS-ANSATZES 64
3.5.1 SCHUTZMECHANISMEN GEGEN CYBER-ANGRIFFE 64
3.5.2 AGILE UND GEMEINSCHAFTLICHE ANOMALIEERKENNUNG 65
4 MODELLIERUNG UND SIMULATION KRITISCHER IKT-INFRASTRUKTUREN UND DEREN
ABHAENGIGKEITEN 71
SIMON TJOA UND MARLIES RYBNICEK
4.1 EINLEITUNG 71
4.2 ANFORDERUNGEN 73
4.3 ANSATZ ZUR MODELLIERUNG UND SIMULATION VON CYBER-ABHAENGIGKEITEN
KRITISCHER INFRASTRUKTUREN 76
4.3.1 BEISPIELSZENARIO *DISTRIBUTED DENIAL OF SERVICE (DDOS)" 84
4.3.2 PROTOTYPISCHE IMPLEMENTIERUNG 86
4.4 ERGEBNISSE, SCHLUSSFOLGERUNGEN UND AUSBLICK 87
5 ERKENNEN VON ANOMALIEN UND ANGRIFFSMUSTERN 89
ROMAN FIEDLER, FLORIAN SKOPIK, THOMAS MANDL UND KURT EINZINGER
5.1 EINLEITUNG 89
5.2 CAIS-ANSATZ ZUR ERKENNUNG VON CYBER-ANGRIFFEN 91
5.2.1 FUNDAMENTALER ANSATZ 92
5.2.2 ANOMALIEERKENNUNG - ANSAETZE AUS DER BIOINFORMATIK 92
5.3 BESCHREIBUNG DES ANOMALIEERKENNUNGSALGORITHMUS 94
5.3.1 BASISMODELL UND GRUNDLEGENDE DEFINITIONEN 94
5.3.2 FESTLEGEN VON SUCHMUSTERN ZUR LOG-ZEILEN VEKTORISIERUNG . 96
5.3.3 EREIGNISKLASSIFIZIERUNG 96
5.3.4 EVALUIERUNG VON HYPOTHESEN UND SYSTEM-MODELL AKTUALISIERUNG 97
INHALTSVERZEICHNIS XI
5.4 ARCHITEKTUR DER ANALYSESOFTWARE 98
5.4.1 LOG FILE MANAGEMENT 99
5.4.2 ANOMALIEERKENNUNG 100
5.4.3 BERICHTSWESEN UND KONFIGURATION 102
5.5 ANOMALIEERKENNUNG: DETAILSZENARIO 102
5.5.1 EIN REALISTISCHER ANWENDUNGSFALL 102
5.5.2 DISKUSSION DES SZENARIOS 106
5.6 BEWERTUNG DES KONZEPTS BZGL. DATENSCHUTZASPEKTEN 111
5.6.1 DATENQUELLEN 111
5.6.2 DATENARTEN 112
5.6.3 AUFTRAGGEBER ODER DIENSTLEISTER 114
5.6.4 ZIEL DER VERWENDUNG DER DATEN 115
5.6.5 DATENSCHUTZRECHTLICHEN VERPFLICHTUNGEN FUER CAIS 115
5.6.6 DATENSICHERUNGSMASSNAHMEN 116
6 EVALUIERUNG VON CAIS IM PRAKTISCHEN EINSATZ 119
HERWIG KOECK, MARTIN KRUMBOECK, WALTER EBNER, THOMAS MANDL, ROMAN FIED
LER, FLORIAN SKOPIK UND OTMAR LENDL
6.1 EINLEITUNG 119
6.2 STRUKTUR REALER ABLAEUFE UND SYSTEME 120
6.2.1 NETZWERKAUFBAU 120
6.2.2 LOGMANAGEMENT 121
6.2.3 KONFIGURATIONS-MANAGEMENT 124
6.2.4 DISASTER RECOVERY 127
6.3 INTEGRATION DER CAIS WERKZEUGE IN REALE INFRASTRUKTUREN 128
6.3.1 ANOMALIEERKENNUNG 128
6.3.2 MODELLIERUNGS- UND SIMULATIONSTOOL 129
6.4 SCHNITTSTELLEN ZU KOMMERZIELLEN WERKZEUGEN 132
6.4.1 APT MALWARE UND AUTOMATISCHE ANALYSESYSTEME 132
6.4.2 NUTZEN VON AUTOMATISCHEN ANALYSESYSTEMEN FUER CAIS 133
6.4.3 MOEGLICHE INTEGRATION IN CAIS 135
6.5 PILOTSTUDIE: CAIS ANWENDUNG IN DER PRAXIS 137
6.5.1 ORGANISATIONSEINBINDUNG IN CAIS 138
6.5.2 ABLAUF IM FALLE EINES ANGRIFFS 142
6.5.3 LAGEBILDVERTEILUNG UND UNTERSTUETZUNG 145
7 DATENSCHUTZLEITLINIE FUER FORSCHUNGSPROJEKTE 149
KURT EINZINGER
7.1 EINLEITUNG 149
7.2 ZIEL DER DATENSCHUTZLEITLINIEN . . 150
7.3 GELTUNGSBEREICH DER DATENSCHUTZLEITLINIEN 151
7.3.1 GELTUNGSBEREICH 151
XII
INHALTSVERZEICHNIS
7.3.2 WAS SIND PERSONENBEZOGENE DATEN? 151
7.3.3 UEBER DIE RECHTLICHE NATUR VON IP-ADRESSEN 152
7.3.4 NAT
- NETWORK ADDRESS TRANSLATION 153
7.3.5 DIE BEHANDLUNG NUR INDIREKT PERSONENBEZOGENER DATEN 155
7.3.6 VORRATSDATEN NACH DEM TELEKOMMUNIKATIONSGESETZ (TKG) . 157
7.3.7 NATIONALE DATENSCHUTZBEHOERDEN 160
7.4 PRIVACY BY DESIGN (EINGEBAUTER DATENSCHUTZ) 162
7.4.1 EINBAU DES DATENSCHUTZES BEI DER KONZEPTION EINES SYSTEMS . 162
7.4.2 FRUEHZEITIGE KLAERUNG DATENSCHUTZRECHTLICHER FRAGEN 163
7.4.3 FOLGENABSCHAETZUNG 164
7.4.4 EINSATZ EINER *PRIVATSPHAERENFREUNDLICHEN" TECHNOLOGIE 165
7.4.5 ZWECKBESTIMMUNG DES SYSTEMS 165
7.5 DATENVERWENDUNGEN IN DER FORSCHUNG 166
7.5.1 ZULAESSIGKEIT DER VERWENDUNG VON DATEN 166
7.5.2 ENTSCHEIDUNG UEBER VERWENDUNG PERSONENBEZOGENER DATEN . 167
7.5.3 WISSENSCHAFTLICHE FORSCHUNG UND STATISTIK IM DSG 2000 168
7.5.4 GENEHMIGUNG DURCH DIE DATENSCHUTZBEHOERDE (DSB) 169
7.5.5 MELDEPFLICHT NACH § 17 DSG 2000 (DVR) 169
7.6 DATENSICHERHEIT, DATENSICHERHEITSMASSNAHMEN 170
7.6.1 GESETZLICH VORGESCHRIEBENE DATENSICHERHEITSMASSNAHMEN 170
7.6.2 MELDUNGSPFLICHTEN BEI SICHERHEITSVORKOMMNISSEN 172
7.6.3 WIE LANGE SIND DIE DATEN AUFZUBEWAHREN? 174
7.6.4 WEM SOLLTE ZUGRIFF AUF DIE PERSONENBEZOGENEN DATEN GEWAEHRT
WERDEN? 174
7.6.5 SCHULUNGEN IN DATENSCHUTZRECHTLICHEN FRAGEN 175
7.6.6 VERTRAULICHKEIT 175
7.7 UEBERMITTLUNG UND WEITERGABE VON DATEN 176
7.7.1 ALLGEMEINER RAHMEN 176
7.7.2 REGISTER DER UEBERMITTLUNG UND WEITERGABE VON DATEN 176
7.7.3 AUSGLIEDERUNG DER VERARBEITUNG 177
7.8 GEWAEHRLEISTUNG UND NACHWEIS GUTER VERWALTUNGSPRAXIS 178
7.8.1 DATENVERWENDUNGSSTRATEGIE 178
7.8.2 DATENSCHUTZAUDIT 179
8 EMPFEHLUNG AN DIE POLITIK UND AUSBLICK 181
ALEXANDER KLIMBURG, PHILIPP MIRTL UND KURT EINZINGER
8.1 DER SICHERHEITSPOLITISCHE RAHMEN DES NATIONALEN CYBER-LAGEZENTRUMS .
181
8.1.1 AUFGABEN UND KATEGORIEN VON *NATIONAL CYBERSECURITY CENTERS"
(NCC) 184
8.1.2 LAGEBILDERSTELLUNG, BERICHTE UND SENSOREN 185
8.1.3 ANFORDERUNGEN DER EUROPAEISCHEN UNION 193
8.1.4 VORSCHLAG ZU EINEM MOEGLICHEN *AUSTRIAN CYBER CENTER" 194
INHALTSVERZEICHNIS XIII
8.1.5 ENTWICKLUNG EINES ANOMALY DETECTION-GESTUETZTEN NETZWERKS . 198
8.2 DATENSCHUTZRECHTLICHE ASPEKTE 201
8.2.1 ALLGEMEINES 201
8.2.2 AENDERUNGEN IM OESTERREICHISCHEN DATENSCHUTZREGIME 203
8.2.3 AENDERUNGEN IN DER EU-DATENSCHUTZGRUNDVERORDNUNG 204
8.2.4 NETWORK AND INFORMATION SECURITY (NIS) DIRECTIVE 206 |
any_adam_object | 1 |
author2 | Leopold, Helmut |
author2_role | edt |
author2_variant | h l hl |
author_GND | (DE-588)173708196 |
author_facet | Leopold, Helmut |
building | Verbundindex |
bvnumber | BV042395734 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)898074733 (DE-599)DNB1062811712 |
dewey-full | 005.809436 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.809436 |
dewey-search | 005.809436 |
dewey-sort | 15.809436 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV042395734</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20151130</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150306s2015 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,N50</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1062811712</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3662443058</subfield><subfield code="9">3-662-44305-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783662443057</subfield><subfield code="c">Gb. : EUR 39.99 (DE), EUR 41.11 (AT), sfr 50.00 (freier Pr.)</subfield><subfield code="9">978-3-662-44305-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)898074733</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1062811712</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.809436</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber Attack Information Systems</subfield><subfield code="b">Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung</subfield><subfield code="c">Helmut Leopold ... Hrsg.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 208 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">240 mm x 168 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Xpert.press</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Informationsinfrastruktur</subfield><subfield code="0">(DE-588)7636254-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anomalieerkennung</subfield><subfield code="0">(DE-588)1042742219</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Forschungsprojekt</subfield><subfield code="0">(DE-588)4155053-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kritische Informationsinfrastruktur</subfield><subfield code="0">(DE-588)7636254-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Forschungsprojekt</subfield><subfield code="0">(DE-588)4155053-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Anomalieerkennung</subfield><subfield code="0">(DE-588)1042742219</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Leopold, Helmut</subfield><subfield code="0">(DE-588)173708196</subfield><subfield code="4">edt</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-662-44306-4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4894169&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027831518&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027831518</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
geographic | Österreich (DE-588)4043271-3 gnd |
geographic_facet | Österreich |
id | DE-604.BV042395734 |
illustrated | Illustrated |
indexdate | 2024-08-03T02:13:07Z |
institution | BVB |
isbn | 3662443058 9783662443057 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027831518 |
oclc_num | 898074733 |
open_access_boolean | |
owner | DE-M347 DE-523 DE-11 DE-20 DE-Aug4 |
owner_facet | DE-M347 DE-523 DE-11 DE-20 DE-Aug4 |
physical | XIII, 208 S. Ill., graph. Darst. 240 mm x 168 mm |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Xpert.press |
spelling | Cyber Attack Information Systems Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Helmut Leopold ... Hrsg. Berlin [u.a.] Springer Vieweg 2015 XIII, 208 S. Ill., graph. Darst. 240 mm x 168 mm txt rdacontent n rdamedia nc rdacarrier Xpert.press Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Anomalieerkennung (DE-588)1042742219 gnd rswk-swf Forschungsprojekt (DE-588)4155053-5 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Österreich (DE-588)4043271-3 gnd rswk-swf (DE-588)4143413-4 Aufsatzsammlung gnd-content Österreich (DE-588)4043271-3 g Kritische Informationsinfrastruktur (DE-588)7636254-1 s Cyberattacke (DE-588)1075612675 s Informationssystem (DE-588)4072806-7 s Forschungsprojekt (DE-588)4155053-5 s Anomalieerkennung (DE-588)1042742219 s Datenschutz (DE-588)4011134-9 s DE-604 Leopold, Helmut (DE-588)173708196 edt Erscheint auch als Online-Ausgabe 978-3-662-44306-4 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4894169&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027831518&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Cyber Attack Information Systems Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd Datenschutz (DE-588)4011134-9 gnd Anomalieerkennung (DE-588)1042742219 gnd Forschungsprojekt (DE-588)4155053-5 gnd Cyberattacke (DE-588)1075612675 gnd Informationssystem (DE-588)4072806-7 gnd |
subject_GND | (DE-588)7636254-1 (DE-588)4011134-9 (DE-588)1042742219 (DE-588)4155053-5 (DE-588)1075612675 (DE-588)4072806-7 (DE-588)4043271-3 (DE-588)4143413-4 |
title | Cyber Attack Information Systems Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
title_auth | Cyber Attack Information Systems Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
title_exact_search | Cyber Attack Information Systems Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
title_full | Cyber Attack Information Systems Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Helmut Leopold ... Hrsg. |
title_fullStr | Cyber Attack Information Systems Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Helmut Leopold ... Hrsg. |
title_full_unstemmed | Cyber Attack Information Systems Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Helmut Leopold ... Hrsg. |
title_short | Cyber Attack Information Systems |
title_sort | cyber attack information systems erfahrungen und erkenntnisse aus der ikt sicherheitsforschung |
title_sub | Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
topic | Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd Datenschutz (DE-588)4011134-9 gnd Anomalieerkennung (DE-588)1042742219 gnd Forschungsprojekt (DE-588)4155053-5 gnd Cyberattacke (DE-588)1075612675 gnd Informationssystem (DE-588)4072806-7 gnd |
topic_facet | Kritische Informationsinfrastruktur Datenschutz Anomalieerkennung Forschungsprojekt Cyberattacke Informationssystem Österreich Aufsatzsammlung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4894169&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027831518&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT leopoldhelmut cyberattackinformationsystemserfahrungenunderkenntnisseausderiktsicherheitsforschung |