Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen:
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Logos
[2018]
|
Schlagworte: | |
Online-Zugang: | Volltext Volltext Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 245 Seiten Illustrationen 24 cm x 17 cm |
ISBN: | 9783832547271 3832547274 |
DOI: | 10.30819/4727 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045461143 | ||
003 | DE-604 | ||
005 | 20240920 | ||
007 | t| | ||
008 | 190213s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N32 |2 dnb | ||
016 | 7 | |a 1163550078 |2 DE-101 | |
020 | |a 9783832547271 |c Broschur : EUR 67.00 (DE), EUR 68.90 (AT) |9 978-3-8325-4727-1 | ||
020 | |a 3832547274 |9 3-8325-4727-4 | ||
024 | 7 | |a 10.30819/4727 |2 doi | |
024 | 3 | |a 9783832547271 | |
035 | |a (OCoLC)1184783350 | ||
035 | |a (DE-599)DNB1163550078 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-Aug4 |a DE-824 |a DE-706 |a DE-91 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 461 |2 sdnb | ||
245 | 1 | 0 | |a Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen |c Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel |
264 | 1 | |a Berlin |b Logos |c [2018] | |
300 | |a 245 Seiten |b Illustrationen |c 24 cm x 17 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Informationsmanagement |0 (DE-588)4114012-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Information warfare |0 (DE-588)4461975-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Erfolgsfaktor |0 (DE-588)4197034-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktur |0 (DE-588)4026944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Gefährdung |0 (DE-588)4156209-4 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Informationssicherheit | ||
653 | |a Cybersicherheit | ||
653 | |a Fallstudie | ||
653 | |a Case Study | ||
655 | 7 | |0 (DE-588)4522595-3 |a Fallstudiensammlung |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Infrastruktur |0 (DE-588)4026944-9 |D s |
689 | 0 | 2 | |a Gefährdung |0 (DE-588)4156209-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 1 | 1 | |a Information warfare |0 (DE-588)4461975-3 |D s |
689 | 1 | 2 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 1 | 3 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 3 | 1 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 3 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | 3 | |a Informationsmanagement |0 (DE-588)4114012-6 |D s |
689 | 3 | 4 | |a Erfolgsfaktor |0 (DE-588)4197034-2 |D s |
689 | 3 | |5 DE-604 | |
700 | 1 | |a Lechner, Ulrike |d 1966- |0 (DE-588)141815515 |4 edt |4 aut | |
700 | 1 | |a Dännart, Sebastian |0 (DE-588)1131884833 |4 edt |4 aut | |
700 | 1 | |a Rieb, Andreas |0 (DE-588)1152270753 |4 edt |4 aut | |
700 | 1 | |a Rudel, Steffi |d 1977- |0 (DE-588)1106856414 |4 edt |4 aut | |
710 | 2 | |a Logos Verlag Berlin |0 (DE-588)1065538812 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |o urn:nbn:de:101:1-2018081312385961816801 |
856 | 4 | 1 | |u https://doi.org/10.30819/4727 |x Verlag |z kostenfrei |3 Volltext |
856 | 4 | 1 | |u http://d-nb.info/1164401173 |x Resolving-System |z kostenfrei |3 Volltext |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=ac3bc366632642f2b08edadef3ae87f2&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030846387&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ebook | ||
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030846387 |
Datensatz im Suchindex
_version_ | 1817704662233513984 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT.
3
UEBER DIESES B
UCH.5
EDITOREN UND
AUTOREN.6
INHALTSVERZEICHNIS.9
TEIL I - EINE KURZE EINFUEHRUNG IN DAS THEMA IT-SICHERHEIT
FUER KRITISCHE
INFRASTRUKTUREN.
13
1 IT-SICHERHEIT FUER KRITISCHE INFRASTRUKTUREN
.
17
1.1 KRITISCHE INFRASTRUKTUREN UND IHRE
TECHNOLOGIE.17
1.2 IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN
.
20
1.3 GESETZLICHE ANFORDERUNGEN AN DIE IT-SICHERHEIT IN DEUTSCHLAND UND
EUROPA
.
22
1.4 NORMEN, STANDARDS UND DER STAND DER TECHNIK IN DER IT-SICHERHEIT
KRITISCHER INFRASTRUKTUREN
.
27
2 BEDROHUNGEN DER IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN
.
31
2.1 BEISPIELE VON IT-SICHERHEITSVORFAELLEN IN KRITISCHEN
INFRASTRUKTUREN.31
2.2 BEDROHUNGEN, GEFAEHRDUNGEN UND SCHWACHSTELLEN DER IT
IN KRITISCHEN
INFRASTRUKTUREN.
33
3 ERFAHRUNGEN AUS DER PRAXIS -
DIE METHODE DER CASE | KRITIS
FALLSTUDIEN.
37
3.1 DREI ARTEN DER CASE | KRITIS
FALLSTUDIEN.37
3.2 DIE PERSPEKTIVEN DER CASE | KRITIS FALLSTUDIEN
.
39
3.3
VORGEHENSMODELL.
42
3.4 CROSS
CASE-ANALYSE.44
3.5 DIE DURCHFUEHRUNG DER FALLSTUDIENSERIE CASE | KRITIS
.
44
LITERATURVERZEICHNIS TEIL I
.
45
TEIL II -
FALLSTUDIEN.
49
4 BUNDESWEHR: AG IT-SECAWBW - WIE EINE ARBEITSGRUPPE IT-SECURITY
AWARENESS
IM IN- UND AUSLAND
FOERDERT.5
3
4.1
UNTERNEHMEN.
53
4.2 KRITISCHE
INFRASTRUKTUR.55
4.3
PROJEKT.
56
4.4
ERFOLGSFAKTOREN.64
4.5
DANKSAGUNG.
65
4.6
LITERATURVERZEICHNIS.
65
5 GENUA GMBH: FERNWARTUNG KRITISCHER INFRASTRUKTUREN
.
67
5.1
UNTERNEHMEN.
67
5.2 KRITISCHE
INFRASTRUKTUR.68
5.3
PROJEKT.70
5.4
ERFOLGSFAKTOREN.76
5.5
DANKSAGUNG.
77
5.6
LITERATURVERZEICHNIS.
77
6 ITWATCH GMBH: EIN SICHERER STANDARDPROZESS FUER DIE
DIGITALE TATORTFOTOGRAFIE MIT
DEVICEWATCH.
79
6.1
UNTERNEHMEN.
79
6.2 KRITISCHE
INFRASTRUKTUR.
80
6.3
PROJEKT.81
6.4
ERFOLGSFAKTOREN.89
6.5
DANKSAGUNG.
89
6.6
LITERATURVERZEICHNIS.
89
7 DIE KLINIKEN DES BEZIRKS OBERBAYERN:
AUSGEWOGENES RISIKOMANAGEMENT FUER NACHHALTIGE
SICHERHEIT.91
7.1
UNTERNEHMEN.
91
7.2 KRITISCHE
INFRASTRUKTUR.93
7.3
PROJEKT.95
7.4
ERFOLGSFAKTOREN.
105
7.5
DANKSAGUNG.
106
7.6
LITERATURVERZEICHNIS.
106
8 IT-SICHERHEIT IN DER MOLKEREI: FAMILIENTRADITION UND HOCHVERFUEGBARKEIT
.
107
8.1
UNTERNEHMEN.107
8.2 KRITISCHE
INFRASTRUKTUR.109
8.3
IT-SICHERHEIT.
110
8.4
ERFOLGSFAKTOREN.
121
8.5
DANKSAGUNG.
122
8.6 LITERATURVERZEICHNIS
.
122
9 IT-SICHERHEIT FUER GESCHAEFTSPROZESSE IM FINANZSEKTOR:
DIE MANAGEMENTLOESUNG
PREVENT.123
9.1
UNTERNEHMEN.123
9.2 KRITISCHE
INFRASTRUKTUR.126
9.3 MANAGEMENTLOESUNG
PREVENT.127
9.4 KONKRET BETRACHTETES
SZENARIO.130
9.5 MODERNES IT-RISK-MANAGEMENT MIT PREVENT
.
133
9.6
DANKSAGUNG.135
9.7
LITERATURVERZEICHNIS.135
10 INFORMATIONSSICHERHEIT BEI SAP SE: DIE LAENGSTE HUMAN FIREWALL DER W E
LT
.
137
10.1
UNTERNEHMEN.137
10.2 KRITISCHE
INFRASTRUKTUR.
140
10.3 DAS PROJEKT HUMAN FIREWALL
.
141
10.4
ERFOLGSFAKTOREN.
149
10.5
DANKSAGUNG.149
10.6
LITERATURVERZEICHNIS.
149
11 ZENTRALE LEITSTELLE OSTTHUERINGEN: IT-SICHERHEIT IN EINER LEITSTELLE
.
151
11.1
UNTERNEHMEN.151
11.2 KRITISCHE
INFRASTRUKTUR.
153
11.3
IT-SICHERHEIT.154
11.4
ERFOLGSFAKTOREN.
166
11.5
DANKSAGUNG.167
11.6
LITERATURVERZEICHNIS.167
12 INFORMATIONSSICHERHEIT DURCH CLASSIFYLT: INFORMATIONSSICHERHEIT
DURCH GESTUETZTE KLASSIFIZIERUNG VON DOKUMENTEN UND
E-MAILS.169
12.1
UNTERNEHMEN.169
12.2 KRITISCHE
INFRASTRUKTUR.
170
12.3 DIE SOFTWARE
CLASSIFYLT.
171
12.4
ERFOLGSFAKTOREN.
178
12.5 DANKSAGUNG
.
.
179
12.6
LITERATURVERZEICHNIS.179
TEIL III - IMPLIKATIONEN FUER DIE
PRAXIS.
181
13 ERFOLGREICHE IT-SICHERHEIT KONZIPIEREN UND UMSETZER -
EINE CROSS
CASE-ANALYSE.183
13.1
METHODIK.183
13.2 BETRACHTETE
FALLSTUDIEN.
185
13.3 VERWENDETE
CODES.
185
13.4 CODE 1: BEURTEILUNG UND MESSUNG VON
IT-SICHERHEIT. 187
13.5 CODE 2: ERHOEHUNG DER
IT-SICHERHEIT.
188
13.6 CODE 3: EINFACHHEIT DER
MASSNAHME.
191
13.7 CODE 4: KOSTEN EFF IZIENZ DER
MASSNAHME.
194
13.8 CODE 5:
NEBENEFFEKTE.196
13.9 CODE 6: ERFOLGSFAKTOREN FUER DIE
IMPLEMENTIERUNG.199
13.10 CODE 7: TREIBER UND AUSLOESER
.
201
13.11 CODE 8:
IT-SICHERHEITSPHILOSOPHIE.203
13.12 CODE 9: ADRESSIERTE
RISIKEN.
204
13.13
FAZIT.
209
13.14
LITERATURVERZEICHNIS.
210
14 OFFENE INNOVATIONSPROZESSE FUER DIE IT-SICHERHEIT KRITISCHER
INFRASTRUKTUREN - IMPULSE AUS DEM PROJEKT
VESIKI.213
14.1 OPEN INNOVATION. 213
14.2 DAS PROJEKT
VESIKI.
214
14.3 DAS OFFENE LABOR ALS INNOVATIONSMOTOR FUER
IT-SICHERHEIT.214
14.4
KONZEPTION.
215
14.5
ERKENNTNISSE.
216
14.6 FAZIT UND AUSBLICK
.
217
14.7 DANKSAGUNG
.
217
14.8
LITERATURVERZEICHNIS.
217
15 IT-SICHERHEIT - IMPULSE FUER INNOVATION, STRATEGIE UND ZUKUNFT
.
219
15.1 IMPULSE ZU STRATEGIE *IT-SICHERHEIT*
.220
15.2 IMPULSE FUER *IT-SICHERE SYSTEME UND UNTERNEHMEN*
.222
15.3 IMPULSE FUER INNOVATIONEN - DIE ZUKUNFT DER
IT-SICHERHEIT.226
16 INSTRUMENTE FUER DIE BERATUNG UND ANALYSE
.
229
16.1 TEMPLATE - TYP UNTERNEHMENSBEZOGEN
.
.
.
229
16.2 TEMPLATE - TYP
PROJEKTBEZOGEN.236
17 FAZIT UND
ZUKUNFT.
243
17.1 FAZIT AUS DEN CASE|KRITIS FALLSTUDIEN
.
243
17.2 AUSBLICK IN DIE
ZUKUNFT.244
17.3
LITERATURVERZEICHNIS.
245 |
any_adam_object | 1 |
author | Lechner, Ulrike 1966- Dännart, Sebastian Rieb, Andreas Rudel, Steffi 1977- |
author2 | Lechner, Ulrike 1966- Dännart, Sebastian Rieb, Andreas Rudel, Steffi 1977- |
author2_role | edt edt edt edt |
author2_variant | u l ul s d sd a r ar s r sr |
author_GND | (DE-588)141815515 (DE-588)1131884833 (DE-588)1152270753 (DE-588)1106856414 |
author_facet | Lechner, Ulrike 1966- Dännart, Sebastian Rieb, Andreas Rudel, Steffi 1977- Lechner, Ulrike 1966- Dännart, Sebastian Rieb, Andreas Rudel, Steffi 1977- |
author_role | aut aut aut aut |
author_sort | Lechner, Ulrike 1966- |
author_variant | u l ul s d sd a r ar s r sr |
building | Verbundindex |
bvnumber | BV045461143 |
classification_rvk | ST 277 |
collection | ebook |
ctrlnum | (OCoLC)1184783350 (DE-599)DNB1163550078 |
discipline | Informatik |
doi_str_mv | 10.30819/4727 |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV045461143</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240920</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">190213s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N32</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1163550078</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783832547271</subfield><subfield code="c">Broschur : EUR 67.00 (DE), EUR 68.90 (AT)</subfield><subfield code="9">978-3-8325-4727-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3832547274</subfield><subfield code="9">3-8325-4727-4</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.30819/4727</subfield><subfield code="2">doi</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783832547271</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1184783350</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1163550078</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen</subfield><subfield code="c">Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Logos</subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">245 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 17 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Erfolgsfaktor</subfield><subfield code="0">(DE-588)4197034-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fallstudie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Case Study</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4522595-3</subfield><subfield code="a">Fallstudiensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="3"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="4"><subfield code="a">Erfolgsfaktor</subfield><subfield code="0">(DE-588)4197034-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lechner, Ulrike</subfield><subfield code="d">1966-</subfield><subfield code="0">(DE-588)141815515</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Dännart, Sebastian</subfield><subfield code="0">(DE-588)1131884833</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rieb, Andreas</subfield><subfield code="0">(DE-588)1152270753</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rudel, Steffi</subfield><subfield code="d">1977-</subfield><subfield code="0">(DE-588)1106856414</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Logos Verlag Berlin</subfield><subfield code="0">(DE-588)1065538812</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="o">urn:nbn:de:101:1-2018081312385961816801</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://doi.org/10.30819/4727</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">http://d-nb.info/1164401173</subfield><subfield code="x">Resolving-System</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=ac3bc366632642f2b08edadef3ae87f2&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030846387&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ebook</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030846387</subfield></datafield></record></collection> |
genre | (DE-588)4522595-3 Fallstudiensammlung gnd-content |
genre_facet | Fallstudiensammlung |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV045461143 |
illustrated | Illustrated |
indexdate | 2024-12-06T15:17:30Z |
institution | BVB |
institution_GND | (DE-588)1065538812 |
isbn | 9783832547271 3832547274 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030846387 |
oclc_num | 1184783350 |
open_access_boolean | 1 |
owner | DE-Aug4 DE-824 DE-706 DE-91 DE-BY-TUM |
owner_facet | DE-Aug4 DE-824 DE-706 DE-91 DE-BY-TUM |
physical | 245 Seiten Illustrationen 24 cm x 17 cm |
psigel | ebook |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Logos |
record_format | marc |
spelling | Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel Berlin Logos [2018] 245 Seiten Illustrationen 24 cm x 17 cm txt rdacontent n rdamedia nc rdacarrier Informationsmanagement (DE-588)4114012-6 gnd rswk-swf Information warfare (DE-588)4461975-3 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Erfolgsfaktor (DE-588)4197034-2 gnd rswk-swf Infrastruktur (DE-588)4026944-9 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf Gefährdung (DE-588)4156209-4 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Informationssicherheit Cybersicherheit Fallstudie Case Study (DE-588)4522595-3 Fallstudiensammlung gnd-content Computersicherheit (DE-588)4274324-2 s Infrastruktur (DE-588)4026944-9 s Gefährdung (DE-588)4156209-4 s DE-604 Kritische Infrastruktur (DE-588)7636249-8 s Information warfare (DE-588)4461975-3 s Informationstechnik (DE-588)4026926-7 s Sicherheit (DE-588)4054790-5 s Rechnernetz (DE-588)4070085-9 s Cyberattacke (DE-588)1075612675 s Deutschland (DE-588)4011882-4 g Informationsmanagement (DE-588)4114012-6 s Erfolgsfaktor (DE-588)4197034-2 s Lechner, Ulrike 1966- (DE-588)141815515 edt aut Dännart, Sebastian (DE-588)1131884833 edt aut Rieb, Andreas (DE-588)1152270753 edt aut Rudel, Steffi 1977- (DE-588)1106856414 edt aut Logos Verlag Berlin (DE-588)1065538812 pbl Erscheint auch als Online-Ausgabe urn:nbn:de:101:1-2018081312385961816801 https://doi.org/10.30819/4727 Verlag kostenfrei Volltext http://d-nb.info/1164401173 Resolving-System kostenfrei Volltext X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=ac3bc366632642f2b08edadef3ae87f2&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030846387&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Lechner, Ulrike 1966- Dännart, Sebastian Rieb, Andreas Rudel, Steffi 1977- Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen Informationsmanagement (DE-588)4114012-6 gnd Information warfare (DE-588)4461975-3 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Erfolgsfaktor (DE-588)4197034-2 gnd Infrastruktur (DE-588)4026944-9 gnd Informationstechnik (DE-588)4026926-7 gnd Sicherheit (DE-588)4054790-5 gnd Rechnernetz (DE-588)4070085-9 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Gefährdung (DE-588)4156209-4 gnd |
subject_GND | (DE-588)4114012-6 (DE-588)4461975-3 (DE-588)1075612675 (DE-588)4274324-2 (DE-588)4197034-2 (DE-588)4026944-9 (DE-588)4026926-7 (DE-588)4054790-5 (DE-588)4070085-9 (DE-588)7636249-8 (DE-588)4156209-4 (DE-588)4011882-4 (DE-588)4522595-3 |
title | Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen |
title_auth | Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen |
title_exact_search | Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen |
title_full | Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel |
title_fullStr | Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel |
title_full_unstemmed | Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel |
title_short | Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen |
title_sort | case kritis fallstudien zur it sicherheit in kritischen infrastrukturen |
topic | Informationsmanagement (DE-588)4114012-6 gnd Information warfare (DE-588)4461975-3 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Erfolgsfaktor (DE-588)4197034-2 gnd Infrastruktur (DE-588)4026944-9 gnd Informationstechnik (DE-588)4026926-7 gnd Sicherheit (DE-588)4054790-5 gnd Rechnernetz (DE-588)4070085-9 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Gefährdung (DE-588)4156209-4 gnd |
topic_facet | Informationsmanagement Information warfare Cyberattacke Computersicherheit Erfolgsfaktor Infrastruktur Informationstechnik Sicherheit Rechnernetz Kritische Infrastruktur Gefährdung Deutschland Fallstudiensammlung |
url | https://doi.org/10.30819/4727 http://d-nb.info/1164401173 http://deposit.dnb.de/cgi-bin/dokserv?id=ac3bc366632642f2b08edadef3ae87f2&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030846387&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT lechnerulrike casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen AT dannartsebastian casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen AT riebandreas casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen AT rudelsteffi casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen AT logosverlagberlin casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen |