Cyber attack information system: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung
Gespeichert in:
Format: | Elektronisch E-Book |
---|---|
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer Vieweg
2015
|
Schriftenreihe: | Xpert.press
|
Schlagworte: | |
Online-Zugang: | BFB01 BHS01 BTU01 BTW01 FAB01 FAN01 FAW01 FCO01 FFW01 FHA01 FHD01 FHI01 FHM01 FHN01 FHO01 FHR01 FKE01 FLA01 FNU01 FRO01 FWS01 FWS02 HTW01 HWR01 TUM01 UBG01 UBM01 UBT01 UBW01 UBY01 UER01 Volltext Inhaltsverzeichnis Abstract |
Beschreibung: | 1 Online-Ressource (XIII, 208 S.) Ill., graph. Darst. |
ISBN: | 9783662443064 |
DOI: | 10.1007/978-3-662-44306-4 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV042544810 | ||
003 | DE-604 | ||
005 | 20150604 | ||
007 | cr|uuu---uuuuu | ||
008 | 150506s2015 |||| o||u| ||||||ger d | ||
020 | |a 9783662443064 |c Online |9 978-3-662-44306-4 | ||
024 | 7 | |a 10.1007/978-3-662-44306-4 |2 doi | |
035 | |a (OCoLC)911160886 | ||
035 | |a (DE-599)BVBBV042544810 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-860 |a DE-19 |a DE-1028 |a DE-83 |a DE-858 |a DE-1046 |a DE-1043 |a DE-Aug4 |a DE-898 |a DE-1049 |a DE-473 |a DE-29 |a DE-20 |a DE-862 |a DE-92 |a DE-522 |a DE-578 |a DE-706 |a DE-91 |a DE-B768 |a DE-859 |a DE-523 |a DE-188 |a DE-863 |a DE-2070s |a DE-573 |a DE-M347 |a DE-703 |a DE-1102 |a DE-634 |a DE-526 |a DE-861 |a DE-1050 |a DE-1051 |a DE-11 | ||
082 | 0 | |a 005.8 |2 23 | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
245 | 1 | 0 | |a Cyber attack information system |b Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |c Helmut Leopold ..., Hrsg. |
264 | 1 | |a Berlin [u.a.] |b Springer Vieweg |c 2015 | |
300 | |a 1 Online-Ressource (XIII, 208 S.) |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Xpert.press | |
650 | 4 | |a Computer science | |
650 | 4 | |a Computer network architectures | |
650 | 4 | |a Data protection | |
650 | 4 | |a Computers / Law and legislation | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a Computer Systems Organization and Communication Networks | |
650 | 4 | |a Legal Aspects of Computing | |
650 | 4 | |a Informatik | |
650 | 4 | |a Recht | |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Forschungsprojekt |0 (DE-588)4155053-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anomalieerkennung |0 (DE-588)1042742219 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Informationsinfrastruktur |0 (DE-588)7636254-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Österreich |0 (DE-588)4043271-3 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Österreich |0 (DE-588)4043271-3 |D g |
689 | 0 | 1 | |a Kritische Informationsinfrastruktur |0 (DE-588)7636254-1 |D s |
689 | 0 | 2 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 3 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 4 | |a Forschungsprojekt |0 (DE-588)4155053-5 |D s |
689 | 0 | 5 | |a Anomalieerkennung |0 (DE-588)1042742219 |D s |
689 | 0 | 6 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Leopold, Helmut |e Sonstige |4 oth | |
776 | 0 | 8 | |i Erscheint auch als |n Druckausgabe |z 978-3-662-44305-7 |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-662-44306-4 |x Verlag |3 Volltext |
856 | 4 | 2 | |m Springer Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027978816&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Springer Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027978816&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Abstract |
912 | |a ZDB-2-STI | ||
940 | 1 | |q ZDB-2-STI_2015 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027978816 | ||
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l BFB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l BHS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l BTU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l BTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FAB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FAN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FAW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FCO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FFW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FHA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FHD01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FHI01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FHM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FHN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FHO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FHR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FKE01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FLA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FNU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FRO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FWS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l FWS02 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l HTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l HWR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l TUM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l UBG01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l UBM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l UBT01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l UBW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l UBY01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-662-44306-4 |l UER01 |p ZDB-2-STI |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 559858 |
---|---|
_version_ | 1806179274879664128 |
adam_text | CYBER ATTACK INFORMATION SYSTEM
/ LEOPOLD, HELMUT
: 2015
TABLE OF CONTENTS / INHALTSVERZEICHNIS
VORWORT
EINLEITUNG ZUM CYBER ATTACK INFORMATION SYSTEM
CYBER-ANGRIFFSSZENARIEN UND WIRTSCHAFTLICHE AUSWIRKUNGEN
CYBER ATTACK INFORMATION SYSTEM: GESAMTANSATZ
MODELLIERUNG UND SIMULATION KRITISCHER IKT INFRASTRUKTUREN UND DEREN
ABHAENGIGKEITEN
ERKENNEN VON ANOMALIEN UND ANGRIFFSMUSTERN
EVALUIERUNG VON CAIS IM PRAKTISCHEN EINSATZ
DATENSCHUTZRICHTLINIE FUER FORSCHUNGSPROJEKTE
EMPFEHLUNGEN AN DIE POLITIK UND AUSBLICK
DIESES SCHRIFTSTUECK WURDE MASCHINELL ERZEUGT.
CYBER ATTACK INFORMATION SYSTEM
/ LEOPOLD, HELMUT
: 2015
ABSTRACT / INHALTSTEXT
IN DEN LETZTEN JAHREN HAT SICH DAS INTERNET SCHNELL ZU EINEM MASSIVEN
WIRTSCHAFTLICHEN BETAETIGUNGSFELD ENTWICKELT, LEIDER AUCH FUER ILLEGALE
UNTERNEHMUNGEN. DAS AUSNUTZEN VON SCHWACHSTELLEN IN IKT-SYSTEMEN IST
INZWISCHEN EIN PROFITABLES GESCHAEFTSMODELL. DAS STAATLICH GEFOERDERTE
FORSCHUNGSPROJEKT CAIS BESCHAEFTIGTE SICH DESHALB MIT DER
IMPLEMENTIERUNG EINES CYBER ATTACK INFORMATION SYSTEMS AUF NATIONALER
EBENE MIT DEM ZIEL, DIE WIDERSTANDSFAEHIGKEIT DER HEUTIGEN VERNETZTEN
SYSTEME ZU STAERKEN UND IHRE VERFUEGBARKEIT UND VERTRAUENSWUERDIGKEIT ZU
ERHOEHEN. HAUPTZIELE DIESES PROJEKTES WAREN DIE IDENTIFIZIERUNG DER
KUENFTIGEN CYBER-RISIKEN UND -BEDROHUNGEN, DIE UNTERSUCHUNG NEUARTIGER
TECHNIKEN ZUR ANOMALIEERKENNUNG, DIE ENTWICKLUNG MODULARER
INFRASTRUKTURMODELLE UND AGENTENBASIERTER SIMULATIONEN ZUR RISIKO- UND
BEDROHUNGSANALYSE, UND SCHLIESSLICH DIE ANALYSE UND MOEGLICHE UMSETZUNG
EINES NATIONALEN CYBER ATTACK INFORMATION SYSTEMS
DIESES SCHRIFTSTUECK WURDE MASCHINELL ERZEUGT.
|
any_adam_object | 1 |
building | Verbundindex |
bvnumber | BV042544810 |
classification_rvk | ST 277 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI |
ctrlnum | (OCoLC)911160886 (DE-599)BVBBV042544810 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-662-44306-4 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>06300nmm a2201081 c 4500</leader><controlfield tag="001">BV042544810</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150604 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150506s2015 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783662443064</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-662-44306-4</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-662-44306-4</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)911160886</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042544810</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-578</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber attack information system</subfield><subfield code="b">Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung</subfield><subfield code="c">Helmut Leopold ..., Hrsg.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XIII, 208 S.)</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Xpert.press</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer network architectures</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computers / Law and legislation</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Systems Organization and Communication Networks</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Legal Aspects of Computing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Recht</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Forschungsprojekt</subfield><subfield code="0">(DE-588)4155053-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anomalieerkennung</subfield><subfield code="0">(DE-588)1042742219</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Informationsinfrastruktur</subfield><subfield code="0">(DE-588)7636254-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kritische Informationsinfrastruktur</subfield><subfield code="0">(DE-588)7636254-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Forschungsprojekt</subfield><subfield code="0">(DE-588)4155053-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Anomalieerkennung</subfield><subfield code="0">(DE-588)1042742219</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Leopold, Helmut</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druckausgabe</subfield><subfield code="z">978-3-662-44305-7</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Springer Fremddatenuebernahme</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027978816&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Springer Fremddatenuebernahme</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027978816&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Abstract</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2015</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027978816</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">BFB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">BHS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">BTU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">BTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FAB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FAN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FAW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FFW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FHA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FHI01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FHM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FHO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FHR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FKE01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FNU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FRO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">HTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">HWR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">TUM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">UBG01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">UBM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">UBT01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">UBW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">UBY01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-662-44306-4</subfield><subfield code="l">UER01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
geographic | Österreich (DE-588)4043271-3 gnd |
geographic_facet | Österreich |
id | DE-604.BV042544810 |
illustrated | Illustrated |
indexdate | 2024-08-01T12:06:25Z |
institution | BVB |
isbn | 9783662443064 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027978816 |
oclc_num | 911160886 |
open_access_boolean | |
owner | DE-860 DE-19 DE-BY-UBM DE-1028 DE-83 DE-858 DE-1046 DE-1043 DE-Aug4 DE-898 DE-BY-UBR DE-1049 DE-473 DE-BY-UBG DE-29 DE-20 DE-862 DE-BY-FWS DE-92 DE-522 DE-578 DE-706 DE-91 DE-BY-TUM DE-B768 DE-859 DE-523 DE-188 DE-863 DE-BY-FWS DE-2070s DE-573 DE-M347 DE-703 DE-1102 DE-634 DE-526 DE-861 DE-1050 DE-1051 DE-11 |
owner_facet | DE-860 DE-19 DE-BY-UBM DE-1028 DE-83 DE-858 DE-1046 DE-1043 DE-Aug4 DE-898 DE-BY-UBR DE-1049 DE-473 DE-BY-UBG DE-29 DE-20 DE-862 DE-BY-FWS DE-92 DE-522 DE-578 DE-706 DE-91 DE-BY-TUM DE-B768 DE-859 DE-523 DE-188 DE-863 DE-BY-FWS DE-2070s DE-573 DE-M347 DE-703 DE-1102 DE-634 DE-526 DE-861 DE-1050 DE-1051 DE-11 |
physical | 1 Online-Ressource (XIII, 208 S.) Ill., graph. Darst. |
psigel | ZDB-2-STI ZDB-2-STI_2015 |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Xpert.press |
spellingShingle | Cyber attack information system Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Computer science Computer network architectures Data protection Computers / Law and legislation Computer Science Systems and Data Security Computer Systems Organization and Communication Networks Legal Aspects of Computing Informatik Recht Cyberattacke (DE-588)1075612675 gnd Forschungsprojekt (DE-588)4155053-5 gnd Informationssystem (DE-588)4072806-7 gnd Anomalieerkennung (DE-588)1042742219 gnd Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)1075612675 (DE-588)4155053-5 (DE-588)4072806-7 (DE-588)1042742219 (DE-588)7636254-1 (DE-588)4011134-9 (DE-588)4043271-3 (DE-588)4143413-4 |
title | Cyber attack information system Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
title_auth | Cyber attack information system Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
title_exact_search | Cyber attack information system Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
title_full | Cyber attack information system Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Helmut Leopold ..., Hrsg. |
title_fullStr | Cyber attack information system Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Helmut Leopold ..., Hrsg. |
title_full_unstemmed | Cyber attack information system Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Helmut Leopold ..., Hrsg. |
title_short | Cyber attack information system |
title_sort | cyber attack information system erfahrungen und erkenntnisse aus der ikt sicherheitsforschung |
title_sub | Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung |
topic | Computer science Computer network architectures Data protection Computers / Law and legislation Computer Science Systems and Data Security Computer Systems Organization and Communication Networks Legal Aspects of Computing Informatik Recht Cyberattacke (DE-588)1075612675 gnd Forschungsprojekt (DE-588)4155053-5 gnd Informationssystem (DE-588)4072806-7 gnd Anomalieerkennung (DE-588)1042742219 gnd Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | Computer science Computer network architectures Data protection Computers / Law and legislation Computer Science Systems and Data Security Computer Systems Organization and Communication Networks Legal Aspects of Computing Informatik Recht Cyberattacke Forschungsprojekt Informationssystem Anomalieerkennung Kritische Informationsinfrastruktur Datenschutz Österreich Aufsatzsammlung |
url | https://doi.org/10.1007/978-3-662-44306-4 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027978816&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027978816&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT leopoldhelmut cyberattackinformationsystemerfahrungenunderkenntnisseausderiktsicherheitsforschung |