Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Fachmedien Wiesbaden
2015
|
Ausgabe: | 1. Aufl. 2015 |
Schlagworte: | |
Online-Zugang: | BFB01 BHS01 BTU01 BTW01 FAB01 FAN01 FAW01 FCO01 FFW01 FHA01 FHD01 FHI01 FHM01 FHN01 FHO01 FHR01 FKE01 FLA01 FNU01 FRO01 FWS01 FWS02 HTW01 HWR01 TUM01 UBG01 UBM01 UBT01 UBW01 UBY01 UER01 Volltext Inhaltsverzeichnis Abstract |
Beschreibung: | 1 Online Ressource (XVIII, 188 S. 61 Abb) |
ISBN: | 9783658047610 |
DOI: | 10.1007/978-3-658-04761-0 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV043208697 | ||
003 | DE-604 | ||
005 | 20151221 | ||
007 | cr|uuu---uuuuu | ||
008 | 151215s2015 |||| o||u| ||||||ger d | ||
020 | |a 9783658047610 |c Online |9 978-3-658-04761-0 | ||
024 | 7 | |a 10.1007/978-3-658-04761-0 |2 doi | |
035 | |a (OCoLC)930011488 | ||
035 | |a (DE-599)BVBBV043208697 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-860 |a DE-19 |a DE-1028 |a DE-83 |a DE-858 |a DE-1046 |a DE-1043 |a DE-Aug4 |a DE-898 |a DE-1049 |a DE-473 |a DE-29 |a DE-20 |a DE-862 |a DE-92 |a DE-522 |a DE-578 |a DE-706 |a DE-91 |a DE-B768 |a DE-859 |a DE-523 |a DE-188 |a DE-863 |a DE-2070s |a DE-573 |a DE-M347 |a DE-703 |a DE-1102 |a DE-634 |a DE-526 |a DE-861 |a DE-1050 |a DE-1051 |a DE-11 | ||
082 | 0 | |a 000 |2 23 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Willems, Eddy |e Verfasser |4 aut | |
245 | 1 | 0 | |a Cybergefahr |b Wie wir uns gegen Cyber-Crime und Online-Terror wehren können |c von Eddy Willems |
250 | |a 1. Aufl. 2015 | ||
264 | 1 | |a Wiesbaden |b Springer Fachmedien Wiesbaden |c 2015 | |
300 | |a 1 Online Ressource (XVIII, 188 S. 61 Abb) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
650 | 4 | |a Popular works | |
650 | 4 | |a Computer security | |
650 | 4 | |a Computers | |
650 | 4 | |a Law and legislation | |
650 | 4 | |a Computer science | |
650 | 4 | |a Popular Science | |
650 | 4 | |a Popular Computer Science | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a Information Systems Applications (incl. Internet) | |
650 | 4 | |a Legal Aspects of Computing | |
650 | 4 | |a Informatik | |
650 | 4 | |a Recht | |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 1 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 0 | 2 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 4 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druckausgabe |z 978-3-658-04760-3 |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-658-04761-0 |x Verlag |3 Volltext |
856 | 4 | 2 | |m Springer Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028631857&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Springer Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028631857&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Abstract |
912 | |a ZDB-2-STI | ||
940 | 1 | |q ZDB-2-STI_2015 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-028631857 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l BFB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l BHS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l BTU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l BTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FAB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FAN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FAW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FCO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FFW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FHA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FHD01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FHI01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FHM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FHN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FHO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FHR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FKE01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FLA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FNU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FRO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FWS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l FWS02 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l HTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l HWR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l TUM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l UBG01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l UBM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l UBT01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l UBW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l UBY01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-04761-0 |l UER01 |p ZDB-2-STI |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 589471 |
---|---|
_version_ | 1806179600636575744 |
adam_text | CYBERGEFAHR
/ WILLEMS, EDDY
: 2015
TABLE OF CONTENTS / INHALTSVERZEICHNIS
30 JAHRE MALWARE: EIN KURZER UEBERBLICK
PROFILE VON MALWARE-AUTOREN
DIE UNTERGRUND-GESELLSCHAFT
VOM CYBER-KRIEG ZUM HACKTIVISMUS
ANTIVIRUS-ORGANISATIONEN
DIE HEUTIGE BEDROHUNG
MALWARE-MYTHEN
ANTI CYBER-CRIME TIPPS FUER PRIVATANWENDER UND UNTERNEHMEN
DIE ROLLE DER REGIERUNG
DIE MEDIEN
AUSBLICK
DIESES SCHRIFTSTUECK WURDE MASCHINELL ERZEUGT.
CYBERGEFAHR
/ WILLEMS, EDDY
: 2015
ABSTRACT / INHALTSTEXT
MAN KANN ONLINE WAEHLEN, RECHNUNGEN BEZAHLEN UND TICKETS KAUFEN – ABER
WIE SICHER IST DAS? UEBERALL LAUERN VIREN, SPAM, HACKERANGRIFFE UND
SOGAR CYBER-SPIONE. WIE KANN MAN SICH SCHUETZEN UND WIE SOLLTE MAN DEM
PHAENOMEN CYBER-CRIME BEGEGNEN? DER BEKANNTE SECURITY-EXPERTE EDDY
WILLEMS GIBT EINEN UEBERBLICK UEBER ONLINE-GEFAHREN UND MOEGLICHKEITEN,
SICH VOR IHNEN ZU SCHUETZEN. ER ERLAEUTERT SPANNEND DIE VERGANGENHEIT,
GEGENWART UND ZUKUNFT DES CYBER-CRIME. DER INHALT 30 JAHRE MALWARE:
EIN KURZER UEBERBLICK -PROFILE VON MALWARE-AUTOREN -DIE
UNTERGRUND-GESELLSCHAFT - VOM CYBER-KRIEG ZUM HACKTIVISMUS
-ANTIVIRUS-ORGANISATIONEN - DIE HEUTIGE BEDROHUNG- MALWARE-MYTHEN -
ANTI-CYBER-CRIME-TIPPS FUER PRIVATANWENDER UND UNTERNEHMEN - DIE ROLLE
DER REGIERUNG - DIE MEDIEN - AUSBLICK - BEAENGSTIGEND – EINE
KURZGESCHICHTE DER AUTOR DER BELGISCHE MALWARE-EXPERTE EDDY WILLEMS
IST MITGLIED DES BOARDS VON AMTSO, EICAR UND GLOBAL SECURITY EXPERT BEI
DER G DATA SOFTWARE AG. SEIT 1996 ARBEITET ER ALS
ANTI-MALWARE-SPEZIALIST IN DER SECURITY-INDUSTRIE. ALS SOLCHER BERAET ER
UNTERNEHMEN UND REGIERUNGEN UND HAELT VORTRAEGE AUF DER GANZEN WELT.
VERSCHIEDENE CERTS, PRESSEAGENTUREN UND ZEITSCHRIFTEN VEROEFFENTLICHEN
REGELMAESSIG SEINE ANALYSEN UND SECURITY-RATSCHLAEGE
DIESES SCHRIFTSTUECK WURDE MASCHINELL ERZEUGT.
|
any_adam_object | 1 |
author | Willems, Eddy |
author_facet | Willems, Eddy |
author_role | aut |
author_sort | Willems, Eddy |
author_variant | e w ew |
building | Verbundindex |
bvnumber | BV043208697 |
classification_rvk | ST 276 ST 277 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI |
ctrlnum | (OCoLC)930011488 (DE-599)BVBBV043208697 |
dewey-full | 000 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 000 - Computer science, information, general works |
dewey-raw | 000 |
dewey-search | 000 |
dewey-sort | 0 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Allgemeines Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-658-04761-0 |
edition | 1. Aufl. 2015 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>06092nmm a2201069zc 4500</leader><controlfield tag="001">BV043208697</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20151221 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">151215s2015 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658047610</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-658-04761-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-658-04761-0</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)930011488</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV043208697</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-578</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">000</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Willems, Eddy</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybergefahr</subfield><subfield code="b">Wie wir uns gegen Cyber-Crime und Online-Terror wehren können</subfield><subfield code="c">von Eddy Willems</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl. 2015</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Fachmedien Wiesbaden</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online Ressource (XVIII, 188 S. 61 Abb)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Popular works</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computers</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Law and legislation</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Popular Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Popular Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information Systems Applications (incl. Internet)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Legal Aspects of Computing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Recht</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druckausgabe</subfield><subfield code="z">978-3-658-04760-3</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Springer Fremddatenuebernahme</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028631857&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Springer Fremddatenuebernahme</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028631857&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Abstract</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2015</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028631857</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">BFB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">BHS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">BTU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">BTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FAB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FAN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FAW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FFW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FHA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FHI01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FHM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FHO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FHR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FKE01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FNU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FRO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">HTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">HWR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">TUM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">UBG01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">UBM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">UBT01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">UBW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">UBY01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-04761-0</subfield><subfield code="l">UER01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV043208697 |
illustrated | Not Illustrated |
indexdate | 2024-08-01T12:11:35Z |
institution | BVB |
isbn | 9783658047610 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028631857 |
oclc_num | 930011488 |
open_access_boolean | |
owner | DE-860 DE-19 DE-BY-UBM DE-1028 DE-83 DE-858 DE-1046 DE-1043 DE-Aug4 DE-898 DE-BY-UBR DE-1049 DE-473 DE-BY-UBG DE-29 DE-20 DE-862 DE-BY-FWS DE-92 DE-522 DE-578 DE-706 DE-91 DE-BY-TUM DE-B768 DE-859 DE-523 DE-188 DE-863 DE-BY-FWS DE-2070s DE-573 DE-M347 DE-703 DE-1102 DE-634 DE-526 DE-861 DE-1050 DE-1051 DE-11 |
owner_facet | DE-860 DE-19 DE-BY-UBM DE-1028 DE-83 DE-858 DE-1046 DE-1043 DE-Aug4 DE-898 DE-BY-UBR DE-1049 DE-473 DE-BY-UBG DE-29 DE-20 DE-862 DE-BY-FWS DE-92 DE-522 DE-578 DE-706 DE-91 DE-BY-TUM DE-B768 DE-859 DE-523 DE-188 DE-863 DE-BY-FWS DE-2070s DE-573 DE-M347 DE-703 DE-1102 DE-634 DE-526 DE-861 DE-1050 DE-1051 DE-11 |
physical | 1 Online Ressource (XVIII, 188 S. 61 Abb) |
psigel | ZDB-2-STI ZDB-2-STI_2015 |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Springer Fachmedien Wiesbaden |
record_format | marc |
spellingShingle | Willems, Eddy Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Popular works Computer security Computers Law and legislation Computer science Popular Science Popular Computer Science Systems and Data Security Information Systems Applications (incl. Internet) Legal Aspects of Computing Informatik Recht Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd Internetkriminalität (DE-588)7864395-8 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)1075612675 (DE-588)4274324-2 (DE-588)4687059-3 (DE-588)7864395-8 (DE-588)4011144-1 |
title | Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können |
title_auth | Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können |
title_exact_search | Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können |
title_full | Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können von Eddy Willems |
title_fullStr | Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können von Eddy Willems |
title_full_unstemmed | Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können von Eddy Willems |
title_short | Cybergefahr |
title_sort | cybergefahr wie wir uns gegen cyber crime und online terror wehren konnen |
title_sub | Wie wir uns gegen Cyber-Crime und Online-Terror wehren können |
topic | Popular works Computer security Computers Law and legislation Computer science Popular Science Popular Computer Science Systems and Data Security Information Systems Applications (incl. Internet) Legal Aspects of Computing Informatik Recht Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd Internetkriminalität (DE-588)7864395-8 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Popular works Computer security Computers Law and legislation Computer science Popular Science Popular Computer Science Systems and Data Security Information Systems Applications (incl. Internet) Legal Aspects of Computing Informatik Recht Cyberattacke Computersicherheit Malware Internetkriminalität Datensicherung |
url | https://doi.org/10.1007/978-3-658-04761-0 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028631857&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028631857&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT willemseddy cybergefahrwiewirunsgegencybercrimeundonlineterrorwehrenkonnen |