Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen:
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Neubiberg
Universität der Bundeswehr München
2018
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | kostenfrei kostenfrei Inhaltsverzeichnis |
Beschreibung: | 42 Seiten |
ISBN: | 9783943207316 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045083902 | ||
003 | DE-604 | ||
005 | 20190429 | ||
007 | t | ||
008 | 180711s2018 gw |||| 00||| ger d | ||
016 | 7 | |a 1160093199 |2 DE-101 | |
020 | |a 9783943207316 |c Broschur |9 978-3-943207-31-6 | ||
035 | |a (OCoLC)1048244279 | ||
035 | |a (DE-599)DNB1160093199 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-91 |a DE-12 |a DE-706 | ||
245 | 1 | 0 | |a Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen |c Herausgeberin: Prof. Dr. Ulrike Lechner ; Broschüre ist erstellt von dem Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" (VeSiKi) als Begleitforschungsprojekt im Förderschwerpunkt "IT-Sicherheit für Kritische Infrastrukturen" (ITS/KRITIS) des Bundesministeriums für Bildung und Forschung (FKZ 16KISO213k) |
250 | |a 1. Auflage | ||
264 | 1 | |a Neubiberg |b Universität der Bundeswehr München |c 2018 | |
300 | |a 42 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Gefährdung |0 (DE-588)4156209-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktur |0 (DE-588)4026944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Information warfare |0 (DE-588)4461975-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Infrastruktur |0 (DE-588)4026944-9 |D s |
689 | 0 | 2 | |a Gefährdung |0 (DE-588)4156209-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 1 | 1 | |a Information warfare |0 (DE-588)4461975-3 |D s |
689 | 1 | 2 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 1 | 3 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Lechner, Ulrike |d 1966- |0 (DE-588)141815515 |4 edt | |
710 | 2 | |a Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" |0 (DE-588)1181052424 |4 oth | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |o urn:nbn:de:bvb:706-5341 |
856 | 4 | 1 | |u https://athene-forschung.unibw.de/123647 |x Verlag |z kostenfrei |3 Volltext |
856 | 4 | 1 | |u http://d-nb.info/1169138942/34 |x Resolving-System |z kostenfrei |3 Volltext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030474812&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ebook | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-030474812 |
Datensatz im Suchindex
_version_ | 1804178701524402176 |
---|---|
adam_text | VORWORT
05
DIE
TEILNEHMER
09
DEMOGRAFIE
09
BRANCHEN
10
KLEINE
UND
MITTLERE
UNTERNEHMEN
11
KRITISCHE
INFRASTRUKTUREN
12
DIEBEDROHUNGSLAGE
15
DAS
SPEKTRUM
DER
ANGRIFFE
16
EINSCHAETZUNG
DER
BEDROHUNGSLAGE
18
EINSCHAETZUNG
DER
FAEHIGKEIT,
CYBER-ANGRIFFE
ABZUWEHREN
19
TREIBER
UND
AUSLOESER
21
SPEZIFISCHE
EREIGNISSE
21
RAHMENBEDINGUNGEN
24
REALISIERUNG
VON
IT-SICHERHEIT
27
IT-SICHERHEITSBEAUFTRAGTE
27
RESSOURCEN
FUER
IT-SICHERHEIT
28
WEITERBILDUNG
DER
MITARBEITER/AWARENESS
29
POLITIK
UND
WISSENSCHAFT
33
DEUTSCHE
GESETZGEBUNG
33
FORSCHUNG
34
FALLSTUDIEN
35
FAZIT
37
DIE
MULTIPLIKATOREN
38
|
any_adam_object | 1 |
author2 | Lechner, Ulrike 1966- |
author2_role | edt |
author2_variant | u l ul |
author_GND | (DE-588)141815515 |
author_facet | Lechner, Ulrike 1966- |
building | Verbundindex |
bvnumber | BV045083902 |
collection | ebook |
ctrlnum | (OCoLC)1048244279 (DE-599)DNB1160093199 |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02998nam a2200625 c 4500</leader><controlfield tag="001">BV045083902</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190429 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180711s2018 gw |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1160093199</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783943207316</subfield><subfield code="c">Broschur</subfield><subfield code="9">978-3-943207-31-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1048244279</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1160093199</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen</subfield><subfield code="c">Herausgeberin: Prof. Dr. Ulrike Lechner ; Broschüre ist erstellt von dem Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" (VeSiKi) als Begleitforschungsprojekt im Förderschwerpunkt "IT-Sicherheit für Kritische Infrastrukturen" (ITS/KRITIS) des Bundesministeriums für Bildung und Forschung (FKZ 16KISO213k)</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Neubiberg</subfield><subfield code="b">Universität der Bundeswehr München</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">42 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lechner, Ulrike</subfield><subfield code="d">1966-</subfield><subfield code="0">(DE-588)141815515</subfield><subfield code="4">edt</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen"</subfield><subfield code="0">(DE-588)1181052424</subfield><subfield code="4">oth</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="o">urn:nbn:de:bvb:706-5341</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://athene-forschung.unibw.de/123647</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">http://d-nb.info/1169138942/34</subfield><subfield code="x">Resolving-System</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030474812&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ebook</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030474812</subfield></datafield></record></collection> |
id | DE-604.BV045083902 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T08:08:09Z |
institution | BVB |
institution_GND | (DE-588)1181052424 |
isbn | 9783943207316 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030474812 |
oclc_num | 1048244279 |
open_access_boolean | 1 |
owner | DE-91 DE-BY-TUM DE-12 DE-706 |
owner_facet | DE-91 DE-BY-TUM DE-12 DE-706 |
physical | 42 Seiten |
psigel | ebook |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Universität der Bundeswehr München |
record_format | marc |
spelling | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen Herausgeberin: Prof. Dr. Ulrike Lechner ; Broschüre ist erstellt von dem Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" (VeSiKi) als Begleitforschungsprojekt im Förderschwerpunkt "IT-Sicherheit für Kritische Infrastrukturen" (ITS/KRITIS) des Bundesministeriums für Bildung und Forschung (FKZ 16KISO213k) 1. Auflage Neubiberg Universität der Bundeswehr München 2018 42 Seiten txt rdacontent n rdamedia nc rdacarrier Gefährdung (DE-588)4156209-4 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Infrastruktur (DE-588)4026944-9 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf Information warfare (DE-588)4461975-3 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Infrastruktur (DE-588)4026944-9 s Gefährdung (DE-588)4156209-4 s DE-604 Kritische Infrastruktur (DE-588)7636249-8 s Information warfare (DE-588)4461975-3 s Informationstechnik (DE-588)4026926-7 s Sicherheit (DE-588)4054790-5 s Rechnernetz (DE-588)4070085-9 s Cyberattacke (DE-588)1075612675 s Lechner, Ulrike 1966- (DE-588)141815515 edt Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" (DE-588)1181052424 oth Erscheint auch als Online-Ausgabe urn:nbn:de:bvb:706-5341 https://athene-forschung.unibw.de/123647 Verlag kostenfrei Volltext http://d-nb.info/1169138942/34 Resolving-System kostenfrei Volltext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030474812&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen Gefährdung (DE-588)4156209-4 gnd Rechnernetz (DE-588)4070085-9 gnd Infrastruktur (DE-588)4026944-9 gnd Informationstechnik (DE-588)4026926-7 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Information warfare (DE-588)4461975-3 gnd Cyberattacke (DE-588)1075612675 gnd Sicherheit (DE-588)4054790-5 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4156209-4 (DE-588)4070085-9 (DE-588)4026944-9 (DE-588)4026926-7 (DE-588)7636249-8 (DE-588)4461975-3 (DE-588)1075612675 (DE-588)4054790-5 (DE-588)4274324-2 |
title | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen |
title_auth | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen |
title_exact_search | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen |
title_full | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen Herausgeberin: Prof. Dr. Ulrike Lechner ; Broschüre ist erstellt von dem Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" (VeSiKi) als Begleitforschungsprojekt im Förderschwerpunkt "IT-Sicherheit für Kritische Infrastrukturen" (ITS/KRITIS) des Bundesministeriums für Bildung und Forschung (FKZ 16KISO213k) |
title_fullStr | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen Herausgeberin: Prof. Dr. Ulrike Lechner ; Broschüre ist erstellt von dem Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" (VeSiKi) als Begleitforschungsprojekt im Förderschwerpunkt "IT-Sicherheit für Kritische Infrastrukturen" (ITS/KRITIS) des Bundesministeriums für Bildung und Forschung (FKZ 16KISO213k) |
title_full_unstemmed | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen Herausgeberin: Prof. Dr. Ulrike Lechner ; Broschüre ist erstellt von dem Projekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" (VeSiKi) als Begleitforschungsprojekt im Förderschwerpunkt "IT-Sicherheit für Kritische Infrastrukturen" (ITS/KRITIS) des Bundesministeriums für Bildung und Forschung (FKZ 16KISO213k) |
title_short | Monitor 2.0 IT-Sicherheit kritischer Infrastrukturen |
title_sort | monitor 2 0 it sicherheit kritischer infrastrukturen |
topic | Gefährdung (DE-588)4156209-4 gnd Rechnernetz (DE-588)4070085-9 gnd Infrastruktur (DE-588)4026944-9 gnd Informationstechnik (DE-588)4026926-7 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Information warfare (DE-588)4461975-3 gnd Cyberattacke (DE-588)1075612675 gnd Sicherheit (DE-588)4054790-5 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Gefährdung Rechnernetz Infrastruktur Informationstechnik Kritische Infrastruktur Information warfare Cyberattacke Sicherheit Computersicherheit |
url | https://athene-forschung.unibw.de/123647 http://d-nb.info/1169138942/34 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030474812&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT lechnerulrike monitor20itsicherheitkritischerinfrastrukturen AT projektvernetzteitsicherheitkritischerinfrastrukturen monitor20itsicherheitkritischerinfrastrukturen |