IT-Sicherheit für kritische Infrastrukturen - State of the Art: Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Neubiberg
Professur für Wirtschaftsinformatik, Universität der Bundeswehr München
September 2018
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | kostenfrei kostenfrei Inhaltsverzeichnis |
Beschreibung: | 149 Seiten Illustrationen, Diagramme, Karten 30 cm |
ISBN: | 9783943207330 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045427311 | ||
003 | DE-604 | ||
005 | 20200204 | ||
007 | t | ||
008 | 190128s2018 gw a||| |||| 00||| ger d | ||
015 | |a 19,B01 |2 dnb | ||
016 | 7 | |a 117126738X |2 DE-101 | |
020 | |a 9783943207330 |c Broschur |9 978-3-943207-33-0 | ||
035 | |a (OCoLC)1083963547 | ||
035 | |a (DE-599)DNB117126738X | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE | ||
049 | |a DE-12 |a DE-19 |a DE-706 | ||
084 | |a 004 |2 sdnb | ||
084 | |a 360 |2 sdnb | ||
245 | 1 | 0 | |a IT-Sicherheit für kritische Infrastrukturen - State of the Art |b Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF |c Steffi Rudel, Ulrike Lechner |
250 | |a 1. Auflage | ||
264 | 1 | |a Neubiberg |b Professur für Wirtschaftsinformatik, Universität der Bundeswehr München |c September 2018 | |
300 | |a 149 Seiten |b Illustrationen, Diagramme, Karten |c 30 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Gefährdung |0 (DE-588)4156209-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktur |0 (DE-588)4026944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Information warfare |0 (DE-588)4461975-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Infrastruktur |0 (DE-588)4026944-9 |D s |
689 | 0 | 2 | |a Gefährdung |0 (DE-588)4156209-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 1 | 1 | |a Information warfare |0 (DE-588)4461975-3 |D s |
689 | 1 | 2 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 1 | 3 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Rudel, Steffi |d 1977- |0 (DE-588)1106856414 |4 edt |4 aut | |
700 | 1 | |a Lechner, Ulrike |d 1966- |0 (DE-588)141815515 |4 edt |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, e-Book |z 978-3-943207-34-7 |o urn:nbn:de:bvb:706-5489 |
856 | 4 | 1 | |u https://athene-forschung.unibw.de/128218 |x Verlag |z kostenfrei |3 Volltext |
856 | 4 | 1 | |u https://nbn-resolving.org/urn:nbn:de:bvb:706-5489 |x Resolving-System |z kostenfrei |3 Volltext |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/117126738X/04 |3 Inhaltsverzeichnis |
912 | |a ebook | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-030813064 |
Datensatz im Suchindex
_version_ | 1804179311801925632 |
---|---|
any_adam_object | |
author | Rudel, Steffi 1977- Lechner, Ulrike 1966- |
author2 | Rudel, Steffi 1977- Lechner, Ulrike 1966- |
author2_role | edt edt |
author2_variant | s r sr u l ul |
author_GND | (DE-588)1106856414 (DE-588)141815515 |
author_facet | Rudel, Steffi 1977- Lechner, Ulrike 1966- Rudel, Steffi 1977- Lechner, Ulrike 1966- |
author_role | aut aut |
author_sort | Rudel, Steffi 1977- |
author_variant | s r sr u l ul |
building | Verbundindex |
bvnumber | BV045427311 |
collection | ebook |
ctrlnum | (OCoLC)1083963547 (DE-599)DNB117126738X |
discipline | Informatik Soziologie |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02853nam a2200661 c 4500</leader><controlfield tag="001">BV045427311</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200204 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190128s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,B01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">117126738X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783943207330</subfield><subfield code="c">Broschur</subfield><subfield code="9">978-3-943207-33-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1083963547</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB117126738X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">360</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit für kritische Infrastrukturen - State of the Art</subfield><subfield code="b">Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF</subfield><subfield code="c">Steffi Rudel, Ulrike Lechner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Neubiberg</subfield><subfield code="b">Professur für Wirtschaftsinformatik, Universität der Bundeswehr München</subfield><subfield code="c">September 2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">149 Seiten</subfield><subfield code="b">Illustrationen, Diagramme, Karten</subfield><subfield code="c">30 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rudel, Steffi</subfield><subfield code="d">1977-</subfield><subfield code="0">(DE-588)1106856414</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lechner, Ulrike</subfield><subfield code="d">1966-</subfield><subfield code="0">(DE-588)141815515</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, e-Book</subfield><subfield code="z">978-3-943207-34-7</subfield><subfield code="o">urn:nbn:de:bvb:706-5489</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://athene-forschung.unibw.de/128218</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://nbn-resolving.org/urn:nbn:de:bvb:706-5489</subfield><subfield code="x">Resolving-System</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/117126738X/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ebook</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030813064</subfield></datafield></record></collection> |
id | DE-604.BV045427311 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:17:51Z |
institution | BVB |
isbn | 9783943207330 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030813064 |
oclc_num | 1083963547 |
open_access_boolean | 1 |
owner | DE-12 DE-19 DE-BY-UBM DE-706 |
owner_facet | DE-12 DE-19 DE-BY-UBM DE-706 |
physical | 149 Seiten Illustrationen, Diagramme, Karten 30 cm |
psigel | ebook |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Professur für Wirtschaftsinformatik, Universität der Bundeswehr München |
record_format | marc |
spelling | IT-Sicherheit für kritische Infrastrukturen - State of the Art Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF Steffi Rudel, Ulrike Lechner 1. Auflage Neubiberg Professur für Wirtschaftsinformatik, Universität der Bundeswehr München September 2018 149 Seiten Illustrationen, Diagramme, Karten 30 cm txt rdacontent n rdamedia nc rdacarrier Sicherheit (DE-588)4054790-5 gnd rswk-swf Gefährdung (DE-588)4156209-4 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Infrastruktur (DE-588)4026944-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf Information warfare (DE-588)4461975-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Infrastruktur (DE-588)4026944-9 s Gefährdung (DE-588)4156209-4 s DE-604 Kritische Infrastruktur (DE-588)7636249-8 s Information warfare (DE-588)4461975-3 s Informationstechnik (DE-588)4026926-7 s Sicherheit (DE-588)4054790-5 s Rechnernetz (DE-588)4070085-9 s Cyberattacke (DE-588)1075612675 s Rudel, Steffi 1977- (DE-588)1106856414 edt aut Lechner, Ulrike 1966- (DE-588)141815515 edt aut Erscheint auch als Online-Ausgabe, e-Book 978-3-943207-34-7 urn:nbn:de:bvb:706-5489 https://athene-forschung.unibw.de/128218 Verlag kostenfrei Volltext https://nbn-resolving.org/urn:nbn:de:bvb:706-5489 Resolving-System kostenfrei Volltext B:DE-101 application/pdf http://d-nb.info/117126738X/04 Inhaltsverzeichnis |
spellingShingle | Rudel, Steffi 1977- Lechner, Ulrike 1966- IT-Sicherheit für kritische Infrastrukturen - State of the Art Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF Sicherheit (DE-588)4054790-5 gnd Gefährdung (DE-588)4156209-4 gnd Cyberattacke (DE-588)1075612675 gnd Infrastruktur (DE-588)4026944-9 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Informationstechnik (DE-588)4026926-7 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Information warfare (DE-588)4461975-3 gnd |
subject_GND | (DE-588)4054790-5 (DE-588)4156209-4 (DE-588)1075612675 (DE-588)4026944-9 (DE-588)4274324-2 (DE-588)4070085-9 (DE-588)4026926-7 (DE-588)7636249-8 (DE-588)4461975-3 |
title | IT-Sicherheit für kritische Infrastrukturen - State of the Art Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF |
title_auth | IT-Sicherheit für kritische Infrastrukturen - State of the Art Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF |
title_exact_search | IT-Sicherheit für kritische Infrastrukturen - State of the Art Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF |
title_full | IT-Sicherheit für kritische Infrastrukturen - State of the Art Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF Steffi Rudel, Ulrike Lechner |
title_fullStr | IT-Sicherheit für kritische Infrastrukturen - State of the Art Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF Steffi Rudel, Ulrike Lechner |
title_full_unstemmed | IT-Sicherheit für kritische Infrastrukturen - State of the Art Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF Steffi Rudel, Ulrike Lechner |
title_short | IT-Sicherheit für kritische Infrastrukturen - State of the Art |
title_sort | it sicherheit fur kritische infrastrukturen state of the art ergebnisse des forderschwerpunkts it sicherheit fur kritische infrastrukturen its kritis des bmbf |
title_sub | Ergebnisse des Förderschwerpunkts IT-Sicherheit für kritische Infrastrukturen ITS|KRITIS des BMBF |
topic | Sicherheit (DE-588)4054790-5 gnd Gefährdung (DE-588)4156209-4 gnd Cyberattacke (DE-588)1075612675 gnd Infrastruktur (DE-588)4026944-9 gnd Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd Informationstechnik (DE-588)4026926-7 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Information warfare (DE-588)4461975-3 gnd |
topic_facet | Sicherheit Gefährdung Cyberattacke Infrastruktur Computersicherheit Rechnernetz Informationstechnik Kritische Infrastruktur Information warfare |
url | https://athene-forschung.unibw.de/128218 https://nbn-resolving.org/urn:nbn:de:bvb:706-5489 http://d-nb.info/117126738X/04 |
work_keys_str_mv | AT rudelsteffi itsicherheitfurkritischeinfrastrukturenstateoftheartergebnissedesforderschwerpunktsitsicherheitfurkritischeinfrastrukturenitskritisdesbmbf AT lechnerulrike itsicherheitfurkritischeinfrastrukturenstateoftheartergebnissedesforderschwerpunktsitsicherheitfurkritischeinfrastrukturenitskritisdesbmbf |