Raubzug der Algorithmen: welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
FBV
2014
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 74 Seiten 19 cm |
ISBN: | 9783898793070 3898793079 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044431474 | ||
003 | DE-604 | ||
005 | 20180423 | ||
007 | t | ||
008 | 170731s2014 gw |||| 00||| ger d | ||
015 | |a 14,N26 |2 dnb | ||
015 | |a 15,A18 |2 dnb | ||
016 | 7 | |a 1052236324 |2 DE-101 | |
020 | |a 9783898793070 |c kart. : EUR 9.99 (DE), EUR 10.30 (AT), sfr 14.90 (freier Pr.) |9 978-3-89879-307-0 | ||
020 | |a 3898793079 |9 3-89879-307-9 | ||
024 | 3 | |a 9783898793070 | |
035 | |a (OCoLC)881821004 | ||
035 | |a (DE-599)DNB1052236324 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-1102 |a DE-1046 | ||
082 | 0 | |a 364.1680943 |2 22/ger | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
084 | |a 360 |2 sdnb | ||
100 | 1 | |a Schmitt, Hubert-Ralph |d 1960- |e Verfasser |0 (DE-588)124693946 |4 aut | |
245 | 1 | 0 | |a Raubzug der Algorithmen |b welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können |c Hubert-Ralph Schmitt |
250 | |a 1. Auflage | ||
264 | 1 | |a München |b FBV |c 2014 | |
300 | |a 74 Seiten |c 19 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wirtschaftsspionage |0 (DE-588)4139137-8 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 2 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 3 | |a Wirtschaftsspionage |0 (DE-588)4139137-8 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4690202&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029832853&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029832853 |
Datensatz im Suchindex
_version_ | 1809773573913444352 |
---|---|
adam_text |
INHALT
1. DAS ENDE DER UNSCHULD 7
2. WAS DIE DATENSAMMLER ANTREIBT 11
3. EINE ART VON BEWUSSTSEINSERWEITERUNG 17
4. IT'S THE ECOCOMY, STUPID! 21
5. DIE INDUSTRIELLE NAIVITAET 25
6. EIN EXKURS IN DIE SCHWEIZ 27
7. VERANTWORTLICH IST IMMER DAS UNTERNEHMEN 31
8. HEIMATSCHUTZ AUF DER DEUTSCHEN DATENAUTOBAHN 37
9. DIE SCHADENSRECHNUNG 39
10. EINE STUDIE DER SORGLOSIGKEIT 41
11. DER AUFWAND SINKT, DIE SORGE WAECHST 45
12. SCHUTZBEDUERFTIGE AUF DER SUCHE NACH SCHUTZ 49
13. DER DOMINOEFIEKT 53
14. EINE NEUE AUFGABE DES RISK-MANAGEMENTS 57
15. EIN PAAR PRAKTISCHE TIPPS 61
16. ZUM SCHLUSS ZU EINIGEN MISSVERSTAENDNISSEN 67
HTTP://D-NB.INFO/1052236324 |
any_adam_object | 1 |
author | Schmitt, Hubert-Ralph 1960- |
author_GND | (DE-588)124693946 |
author_facet | Schmitt, Hubert-Ralph 1960- |
author_role | aut |
author_sort | Schmitt, Hubert-Ralph 1960- |
author_variant | h r s hrs |
building | Verbundindex |
bvnumber | BV044431474 |
classification_rvk | PZ 3700 ST 277 |
ctrlnum | (OCoLC)881821004 (DE-599)DNB1052236324 |
dewey-full | 364.1680943 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 364 - Criminology |
dewey-raw | 364.1680943 |
dewey-search | 364.1680943 |
dewey-sort | 3364.1680943 |
dewey-tens | 360 - Social problems and services; associations |
discipline | Rechtswissenschaft Informatik Soziologie Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV044431474</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180423</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170731s2014 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,N26</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,A18</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1052236324</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898793070</subfield><subfield code="c">kart. : EUR 9.99 (DE), EUR 10.30 (AT), sfr 14.90 (freier Pr.)</subfield><subfield code="9">978-3-89879-307-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898793079</subfield><subfield code="9">3-89879-307-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898793070</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)881821004</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1052236324</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-1046</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">364.1680943</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">360</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmitt, Hubert-Ralph</subfield><subfield code="d">1960-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124693946</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Raubzug der Algorithmen</subfield><subfield code="b">welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können</subfield><subfield code="c">Hubert-Ralph Schmitt</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">FBV</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">74 Seiten</subfield><subfield code="c">19 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftsspionage</subfield><subfield code="0">(DE-588)4139137-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Wirtschaftsspionage</subfield><subfield code="0">(DE-588)4139137-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4690202&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029832853&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029832853</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV044431474 |
illustrated | Not Illustrated |
indexdate | 2024-09-10T02:16:15Z |
institution | BVB |
isbn | 9783898793070 3898793079 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029832853 |
oclc_num | 881821004 |
open_access_boolean | |
owner | DE-1102 DE-1046 |
owner_facet | DE-1102 DE-1046 |
physical | 74 Seiten 19 cm |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | FBV |
record_format | marc |
spelling | Schmitt, Hubert-Ralph 1960- Verfasser (DE-588)124693946 aut Raubzug der Algorithmen welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können Hubert-Ralph Schmitt 1. Auflage München FBV 2014 74 Seiten 19 cm txt rdacontent n rdamedia nc rdacarrier Unternehmen (DE-588)4061963-1 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Wirtschaftsspionage (DE-588)4139137-8 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Unternehmen (DE-588)4061963-1 s Internetkriminalität (DE-588)7864395-8 s Wirtschaftsspionage (DE-588)4139137-8 s DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4690202&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029832853&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schmitt, Hubert-Ralph 1960- Raubzug der Algorithmen welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können Unternehmen (DE-588)4061963-1 gnd Internetkriminalität (DE-588)7864395-8 gnd Wirtschaftsspionage (DE-588)4139137-8 gnd |
subject_GND | (DE-588)4061963-1 (DE-588)7864395-8 (DE-588)4139137-8 (DE-588)4011882-4 |
title | Raubzug der Algorithmen welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können |
title_auth | Raubzug der Algorithmen welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können |
title_exact_search | Raubzug der Algorithmen welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können |
title_full | Raubzug der Algorithmen welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können Hubert-Ralph Schmitt |
title_fullStr | Raubzug der Algorithmen welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können Hubert-Ralph Schmitt |
title_full_unstemmed | Raubzug der Algorithmen welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können Hubert-Ralph Schmitt |
title_short | Raubzug der Algorithmen |
title_sort | raubzug der algorithmen welchen gefahren deutsche unternehmen durch cyberkriminalitat ausgesetzt sind und wie sie sich schutzen konnen |
title_sub | welchen Gefahren deutsche Unternehmen durch Cyberkriminalität ausgesetzt sind - und wie sie sich schützen können |
topic | Unternehmen (DE-588)4061963-1 gnd Internetkriminalität (DE-588)7864395-8 gnd Wirtschaftsspionage (DE-588)4139137-8 gnd |
topic_facet | Unternehmen Internetkriminalität Wirtschaftsspionage Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4690202&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029832853&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmitthubertralph raubzugderalgorithmenwelchengefahrendeutscheunternehmendurchcyberkriminalitatausgesetztsindundwiesiesichschutzenkonnen |