Grundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2019]
|
Schriftenreihe: | essentials
|
Schlagworte: | |
Online-Zugang: | BFB01 BHS01 BTU01 BTW01 EUV01 FAB01 FAN01 FAW01 FCO01 FFW01 FHA01 FHD01 FHI01 FHM01 FHN01 FHO01 FHR01 FKE01 FLA01 FNU01 FRO01 FWS01 FWS02 HTW01 HWR01 TUM01 UBM01 UBT01 UBW01 UBY01 UER01 Volltext |
Beschreibung: | 1 Online-Ressource (VII, 53 Seiten) Illustrationen |
ISBN: | 9783658262587 |
DOI: | 10.1007/978-3-658-26258-7 |
Internformat
MARC
LEADER | 00000nmm a2200000 c 4500 | ||
---|---|---|---|
001 | BV045860319 | ||
003 | DE-604 | ||
005 | 20200512 | ||
007 | cr|uuu---uuuuu | ||
008 | 190506s2019 |||| o||u| ||||||ger d | ||
020 | |a 9783658262587 |c Online |9 978-3-658-26258-7 | ||
024 | 7 | |a 10.1007/978-3-658-26258-7 |2 doi | |
035 | |a (ZDB-2-STI)9783658262587 | ||
035 | |a (OCoLC)1101129336 | ||
035 | |a (DE-599)BVBBV045860319 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-860 |a DE-19 |a DE-1028 |a DE-83 |a DE-858 |a DE-1046 |a DE-1043 |a DE-Aug4 |a DE-898 |a DE-861 |a DE-1049 |a DE-29 |a DE-20 |a DE-862 |a DE-92 |a DE-522 |a DE-706 |a DE-91 |a DE-B768 |a DE-859 |a DE-523 |a DE-1050 |a DE-863 |a DE-1051 |a DE-2070s |a DE-573 |a DE-M347 |a DE-703 |a DE-1102 |a DE-634 |a DE-526 |a DE-521 |a DE-11 | ||
082 | 0 | |a 005.8 |2 23 | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Weber, Kristin |e Verfasser |0 (DE-588)140962956 |4 aut | |
245 | 1 | 0 | |a Grundlagen und Anwendung von Information Security Awareness |b Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren |c Kristin Weber, Andreas E. Schütz, Tobias Fertig |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a 1 Online-Ressource (VII, 53 Seiten) |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a essentials | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a Computing Milieux | |
650 | 4 | |a Computer security | |
650 | 4 | |a Computer science | |
650 | 0 | 7 | |a Mitarbeiter |0 (DE-588)4120744-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Mitarbeiter |0 (DE-588)4120744-0 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Schütz, Andreas |e Verfasser |0 (DE-588)1179741064 |4 aut | |
700 | 1 | |a Fertig, Tobias |e Verfasser |0 (DE-588)1179741048 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-658-26257-0 |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-658-26258-7 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-30-PQE | ||
940 | 1 | |q ZDB-2-STI_2019 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-031243809 | ||
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l BFB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l BHS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l BTU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l BTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://ebookcentral.proquest.com/lib/viadrina-ebooks/detail.action?docID=5771304 |l EUV01 |p ZDB-30-PQE |q EUV_EK_EBC |x Aggregator |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FAB01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FAN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FAW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FCO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FFW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FHA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FHD01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FHI01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FHM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FHN01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FHO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FHR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FKE01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FLA01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FNU01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FRO01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FWS01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l FWS02 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l HTW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l HWR01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l TUM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l UBM01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l UBT01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l UBW01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l UBY01 |p ZDB-2-STI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1007/978-3-658-26258-7 |l UER01 |p ZDB-2-STI |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 722755 |
---|---|
_version_ | 1806188032495190016 |
any_adam_object | |
author | Weber, Kristin Schütz, Andreas Fertig, Tobias |
author_GND | (DE-588)140962956 (DE-588)1179741064 (DE-588)1179741048 |
author_facet | Weber, Kristin Schütz, Andreas Fertig, Tobias |
author_role | aut aut aut |
author_sort | Weber, Kristin |
author_variant | k w kw a s as t f tf |
building | Verbundindex |
bvnumber | BV045860319 |
classification_rvk | ST 276 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-30-PQE |
ctrlnum | (ZDB-2-STI)9783658262587 (OCoLC)1101129336 (DE-599)BVBBV045860319 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-658-26258-7 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05310nmm a2200925 c 4500</leader><controlfield tag="001">BV045860319</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200512 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">190506s2019 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658262587</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-658-26258-7</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-658-26258-7</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-2-STI)9783658262587</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1101129336</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV045860319</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Weber, Kristin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)140962956</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Grundlagen und Anwendung von Information Security Awareness</subfield><subfield code="b">Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren</subfield><subfield code="c">Kristin Weber, Andreas E. Schütz, Tobias Fertig</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (VII, 53 Seiten)</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">essentials</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computing Milieux</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mitarbeiter</subfield><subfield code="0">(DE-588)4120744-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Mitarbeiter</subfield><subfield code="0">(DE-588)4120744-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schütz, Andreas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1179741064</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Fertig, Tobias</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1179741048</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-658-26257-0</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2019</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031243809</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">BFB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">BHS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">BTU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">BTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/viadrina-ebooks/detail.action?docID=5771304</subfield><subfield code="l">EUV01</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">EUV_EK_EBC</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FAB01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FAN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FAW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FCO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FFW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FHA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FHD01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FHI01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FHM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FHN01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FHO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FHR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FKE01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FLA01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FNU01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FRO01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FWS01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">FWS02</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">HTW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">HWR01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">TUM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">UBM01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">UBT01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">UBW01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">UBY01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1007/978-3-658-26258-7</subfield><subfield code="l">UER01</subfield><subfield code="p">ZDB-2-STI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV045860319 |
illustrated | Not Illustrated |
indexdate | 2024-08-01T14:25:36Z |
institution | BVB |
isbn | 9783658262587 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031243809 |
oclc_num | 1101129336 |
open_access_boolean | |
owner | DE-860 DE-19 DE-BY-UBM DE-1028 DE-83 DE-858 DE-1046 DE-1043 DE-Aug4 DE-898 DE-BY-UBR DE-861 DE-1049 DE-29 DE-20 DE-862 DE-BY-FWS DE-92 DE-522 DE-706 DE-91 DE-BY-TUM DE-B768 DE-859 DE-523 DE-1050 DE-863 DE-BY-FWS DE-1051 DE-2070s DE-573 DE-M347 DE-703 DE-1102 DE-634 DE-526 DE-521 DE-11 |
owner_facet | DE-860 DE-19 DE-BY-UBM DE-1028 DE-83 DE-858 DE-1046 DE-1043 DE-Aug4 DE-898 DE-BY-UBR DE-861 DE-1049 DE-29 DE-20 DE-862 DE-BY-FWS DE-92 DE-522 DE-706 DE-91 DE-BY-TUM DE-B768 DE-859 DE-523 DE-1050 DE-863 DE-BY-FWS DE-1051 DE-2070s DE-573 DE-M347 DE-703 DE-1102 DE-634 DE-526 DE-521 DE-11 |
physical | 1 Online-Ressource (VII, 53 Seiten) Illustrationen |
psigel | ZDB-2-STI ZDB-30-PQE ZDB-2-STI_2019 ZDB-30-PQE EUV_EK_EBC |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Springer Vieweg |
record_format | marc |
series2 | essentials |
spellingShingle | Weber, Kristin Schütz, Andreas Fertig, Tobias Grundlagen und Anwendung von Information Security Awareness Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Systems and Data Security Computing Milieux Computer security Computer science Mitarbeiter (DE-588)4120744-0 gnd Computersicherheit (DE-588)4274324-2 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4120744-0 (DE-588)4274324-2 (DE-588)4061963-1 |
title | Grundlagen und Anwendung von Information Security Awareness Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren |
title_auth | Grundlagen und Anwendung von Information Security Awareness Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren |
title_exact_search | Grundlagen und Anwendung von Information Security Awareness Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren |
title_full | Grundlagen und Anwendung von Information Security Awareness Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Kristin Weber, Andreas E. Schütz, Tobias Fertig |
title_fullStr | Grundlagen und Anwendung von Information Security Awareness Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Kristin Weber, Andreas E. Schütz, Tobias Fertig |
title_full_unstemmed | Grundlagen und Anwendung von Information Security Awareness Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Kristin Weber, Andreas E. Schütz, Tobias Fertig |
title_short | Grundlagen und Anwendung von Information Security Awareness |
title_sort | grundlagen und anwendung von information security awareness mitarbeiter zielgerichtet fur informationssicherheit sensibilisieren |
title_sub | Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren |
topic | Systems and Data Security Computing Milieux Computer security Computer science Mitarbeiter (DE-588)4120744-0 gnd Computersicherheit (DE-588)4274324-2 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Systems and Data Security Computing Milieux Computer security Computer science Mitarbeiter Computersicherheit Unternehmen |
url | https://doi.org/10.1007/978-3-658-26258-7 |
work_keys_str_mv | AT weberkristin grundlagenundanwendungvoninformationsecurityawarenessmitarbeiterzielgerichtetfurinformationssicherheitsensibilisieren AT schutzandreas grundlagenundanwendungvoninformationsecurityawarenessmitarbeiterzielgerichtetfurinformationssicherheitsensibilisieren AT fertigtobias grundlagenundanwendungvoninformationsecurityawarenessmitarbeiterzielgerichtetfurinformationssicherheitsensibilisieren |