Monitor IT-Sicherheit kritischer Infrastrukturen:
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Neubiberg
Universität der Bundeswehr München
2017
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Volltext Volltext |
Beschreibung: | 46 Seiten Illustrationen, Diagramme |
ISBN: | 9783943207279 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044308170 | ||
003 | DE-604 | ||
005 | 20190723 | ||
007 | t | ||
008 | 170512s2017 a||| |||| 00||| ger d | ||
020 | |a 9783943207279 |9 978-3-943207-27-9 | ||
035 | |a (OCoLC)992462634 | ||
035 | |a (DE-599)BVBBV044308170 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-706 |a DE-19 |a DE-91 |a DE-12 | ||
245 | 1 | 0 | |a Monitor IT-Sicherheit kritischer Infrastrukturen |c Herausgeberin: Prof. Dr. Ulrike Lechner ; Die Umfrage wurde von Christian Voß, Sebastian Dännart, Andreas Rieb, Alexander Laux und Patrick Quellmalz (VOICE e.V.) formuliert und ausgearbeitet. Die Auswertung der Ergebnisse erfolgte durch Sebastian Dännart und Tamara Gurschler |
250 | |a 1. Auflage | ||
264 | 1 | |a Neubiberg |b Universität der Bundeswehr München |c 2017 | |
300 | |a 46 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Information warfare |0 (DE-588)4461975-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Gefährdung |0 (DE-588)4156209-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktur |0 (DE-588)4026944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 0 | 1 | |a Information warfare |0 (DE-588)4461975-3 |D s |
689 | 0 | 2 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 3 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Infrastruktur |0 (DE-588)4026944-9 |D s |
689 | 1 | 2 | |a Gefährdung |0 (DE-588)4156209-4 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Lechner, Ulrike |d 1966- |0 (DE-588)141815515 |4 edt | |
700 | 1 | |a Dännart, Sebastian |e Sonstige |0 (DE-588)1131884833 |4 oth | |
700 | 1 | |a Gurschler, Tamara |e Sonstige |0 (DE-588)1131885023 |4 oth | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |o urn:nbn:de:bvb:706-5051 |
856 | 4 | 1 | |u https://athene-forschung.unibw.de/117890 |x Verlag |z kostenfrei |3 Volltext |
856 | 4 | 1 | |u http://d-nb.info/1132205719/34 |x Resolving-System |z kostenfrei |3 Volltext |
999 | |a oai:aleph.bib-bvb.de:BVB01-029711890 |
Datensatz im Suchindex
_version_ | 1804177518080557056 |
---|---|
any_adam_object | |
author2 | Lechner, Ulrike 1966- |
author2_role | edt |
author2_variant | u l ul |
author_GND | (DE-588)141815515 (DE-588)1131884833 (DE-588)1131885023 |
author_facet | Lechner, Ulrike 1966- |
building | Verbundindex |
bvnumber | BV044308170 |
ctrlnum | (OCoLC)992462634 (DE-599)BVBBV044308170 |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02685nam a2200589 c 4500</leader><controlfield tag="001">BV044308170</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190723 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170512s2017 a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783943207279</subfield><subfield code="9">978-3-943207-27-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)992462634</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV044308170</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Monitor IT-Sicherheit kritischer Infrastrukturen</subfield><subfield code="c">Herausgeberin: Prof. Dr. Ulrike Lechner ; Die Umfrage wurde von Christian Voß, Sebastian Dännart, Andreas Rieb, Alexander Laux und Patrick Quellmalz (VOICE e.V.) formuliert und ausgearbeitet. Die Auswertung der Ergebnisse erfolgte durch Sebastian Dännart und Tamara Gurschler</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Neubiberg</subfield><subfield code="b">Universität der Bundeswehr München</subfield><subfield code="c">2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">46 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lechner, Ulrike</subfield><subfield code="d">1966-</subfield><subfield code="0">(DE-588)141815515</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Dännart, Sebastian</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)1131884833</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gurschler, Tamara</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)1131885023</subfield><subfield code="4">oth</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="o">urn:nbn:de:bvb:706-5051</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://athene-forschung.unibw.de/117890</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">http://d-nb.info/1132205719/34</subfield><subfield code="x">Resolving-System</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029711890</subfield></datafield></record></collection> |
id | DE-604.BV044308170 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:49:21Z |
institution | BVB |
isbn | 9783943207279 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029711890 |
oclc_num | 992462634 |
open_access_boolean | 1 |
owner | DE-706 DE-19 DE-BY-UBM DE-91 DE-BY-TUM DE-12 |
owner_facet | DE-706 DE-19 DE-BY-UBM DE-91 DE-BY-TUM DE-12 |
physical | 46 Seiten Illustrationen, Diagramme |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Universität der Bundeswehr München |
record_format | marc |
spelling | Monitor IT-Sicherheit kritischer Infrastrukturen Herausgeberin: Prof. Dr. Ulrike Lechner ; Die Umfrage wurde von Christian Voß, Sebastian Dännart, Andreas Rieb, Alexander Laux und Patrick Quellmalz (VOICE e.V.) formuliert und ausgearbeitet. Die Auswertung der Ergebnisse erfolgte durch Sebastian Dännart und Tamara Gurschler 1. Auflage Neubiberg Universität der Bundeswehr München 2017 46 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Information warfare (DE-588)4461975-3 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Gefährdung (DE-588)4156209-4 gnd rswk-swf Infrastruktur (DE-588)4026944-9 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 s Information warfare (DE-588)4461975-3 s Informationstechnik (DE-588)4026926-7 s Sicherheit (DE-588)4054790-5 s DE-604 Computersicherheit (DE-588)4274324-2 s Infrastruktur (DE-588)4026944-9 s Gefährdung (DE-588)4156209-4 s Rechnernetz (DE-588)4070085-9 s Cyberattacke (DE-588)1075612675 s Lechner, Ulrike 1966- (DE-588)141815515 edt Dännart, Sebastian Sonstige (DE-588)1131884833 oth Gurschler, Tamara Sonstige (DE-588)1131885023 oth Erscheint auch als Online-Ausgabe urn:nbn:de:bvb:706-5051 https://athene-forschung.unibw.de/117890 Verlag kostenfrei Volltext http://d-nb.info/1132205719/34 Resolving-System kostenfrei Volltext |
spellingShingle | Monitor IT-Sicherheit kritischer Infrastrukturen Information warfare (DE-588)4461975-3 gnd Sicherheit (DE-588)4054790-5 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Gefährdung (DE-588)4156209-4 gnd Infrastruktur (DE-588)4026944-9 gnd Informationstechnik (DE-588)4026926-7 gnd Cyberattacke (DE-588)1075612675 gnd |
subject_GND | (DE-588)4461975-3 (DE-588)4054790-5 (DE-588)7636249-8 (DE-588)4274324-2 (DE-588)4070085-9 (DE-588)4156209-4 (DE-588)4026944-9 (DE-588)4026926-7 (DE-588)1075612675 |
title | Monitor IT-Sicherheit kritischer Infrastrukturen |
title_auth | Monitor IT-Sicherheit kritischer Infrastrukturen |
title_exact_search | Monitor IT-Sicherheit kritischer Infrastrukturen |
title_full | Monitor IT-Sicherheit kritischer Infrastrukturen Herausgeberin: Prof. Dr. Ulrike Lechner ; Die Umfrage wurde von Christian Voß, Sebastian Dännart, Andreas Rieb, Alexander Laux und Patrick Quellmalz (VOICE e.V.) formuliert und ausgearbeitet. Die Auswertung der Ergebnisse erfolgte durch Sebastian Dännart und Tamara Gurschler |
title_fullStr | Monitor IT-Sicherheit kritischer Infrastrukturen Herausgeberin: Prof. Dr. Ulrike Lechner ; Die Umfrage wurde von Christian Voß, Sebastian Dännart, Andreas Rieb, Alexander Laux und Patrick Quellmalz (VOICE e.V.) formuliert und ausgearbeitet. Die Auswertung der Ergebnisse erfolgte durch Sebastian Dännart und Tamara Gurschler |
title_full_unstemmed | Monitor IT-Sicherheit kritischer Infrastrukturen Herausgeberin: Prof. Dr. Ulrike Lechner ; Die Umfrage wurde von Christian Voß, Sebastian Dännart, Andreas Rieb, Alexander Laux und Patrick Quellmalz (VOICE e.V.) formuliert und ausgearbeitet. Die Auswertung der Ergebnisse erfolgte durch Sebastian Dännart und Tamara Gurschler |
title_short | Monitor IT-Sicherheit kritischer Infrastrukturen |
title_sort | monitor it sicherheit kritischer infrastrukturen |
topic | Information warfare (DE-588)4461975-3 gnd Sicherheit (DE-588)4054790-5 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Gefährdung (DE-588)4156209-4 gnd Infrastruktur (DE-588)4026944-9 gnd Informationstechnik (DE-588)4026926-7 gnd Cyberattacke (DE-588)1075612675 gnd |
topic_facet | Information warfare Sicherheit Kritische Infrastruktur Computersicherheit Rechnernetz Gefährdung Infrastruktur Informationstechnik Cyberattacke |
url | https://athene-forschung.unibw.de/117890 http://d-nb.info/1132205719/34 |
work_keys_str_mv | AT lechnerulrike monitoritsicherheitkritischerinfrastrukturen AT dannartsebastian monitoritsicherheitkritischerinfrastrukturen AT gurschlertamara monitoritsicherheitkritischerinfrastrukturen |