Cyber crisis management: das Praxishandbuch zu Krisenmanagement und Krisenkommunikation
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
2020
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis Buchcover |
Beschreibung: | XII, 223 Seiten 10 Illustrationen 24 cm x 16.8 cm |
ISBN: | 9783658279134 3658279133 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046355960 | ||
003 | DE-604 | ||
005 | 20201113 | ||
007 | t | ||
008 | 200127s2020 gw a||| |||| 00||| ger d | ||
015 | |a 19,N37 |2 dnb | ||
016 | 7 | |a 1194194818 |2 DE-101 | |
020 | |a 9783658279134 |c Book + eBook : circa EUR 34.99 (DE), circa EUR 38.90 (AT), circa CHF 41.00 (freier Preis) |9 978-3-658-27913-4 | ||
020 | |a 3658279133 |9 3-658-27913-3 | ||
024 | 3 | |a 9783658279134 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-658-27913-4 |
028 | 5 | 2 | |a Bestellnummer: 89037937 |
035 | |a (OCoLC)1164619084 | ||
035 | |a (DE-599)DNB1194194818 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-706 |a DE-523 |a DE-473 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a QP 300 |0 (DE-625)141850: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kaschner, Holger |e Verfasser |0 (DE-588)1210591235 |4 aut | |
245 | 1 | 0 | |a Cyber crisis management |b das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |c Holger Kaschner |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c 2020 | |
300 | |a XII, 223 Seiten |b 10 Illustrationen |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Krisenmanagement |0 (DE-588)4127374-6 |2 gnd |9 rswk-swf |
653 | |a Mixed media product | ||
653 | |a COM053000 | ||
653 | |a UR | ||
653 | |a Buch Cyber Crisis Management | ||
653 | |a Business Continuity | ||
653 | |a Cyber-Attacke | ||
653 | |a Cyber-Sicherheit | ||
653 | |a Hacker | ||
653 | |a Incident Response | ||
653 | |a Information Security | ||
653 | |a Informationssicherheit | ||
653 | |a Krisenkommunikation | ||
653 | |a Krisenmanagement | ||
653 | |a Ransomware | ||
653 | |a Resilience | ||
653 | |a SCI28060: Systems and Data Security | ||
653 | |a SCI28070: Computer Crime | ||
653 | |a SCI28010: Privacy | ||
653 | |a SC1B7000: Cybercrime | ||
653 | |a SUCO11645: Computer Science | ||
653 | |a COM053000 | ||
653 | |a UR | ||
653 | |a 1632: Hardcover, Softcover / Informatik, EDV/Informatik | ||
689 | 0 | 0 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 1 | |a Krisenmanagement |0 (DE-588)4127374-6 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-27914-1 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=b437832f432440a49025063117580884&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031732344&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m SWB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031732344&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Buchcover |
999 | |a oai:aleph.bib-bvb.de:BVB01-031732344 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804180865808334848 |
---|---|
adam_text | INHALTSVERZEICHNIS
1
CYBER-KRISEN
WIE
AUS
DEM
LEHRBUCH
....................................................................
1
1.1
CYBER
CRISIS
RE-INVENTCD:
SONY
PICTURES
ENTERTAINMENT
...................................
1
1.2
DRAMATURGIE
UNZUREICHEND
GEMANAGTER
CYBER-KRISEN
.....................................
3
2
DAS
WICHTIGSTE
ZUERST:
DER
FAKTOR
MENSCH
BEIM
MANAGEMENT
VON
(CYBER-)KRISEN
.................................................................................................................
9
2.1
ENTSCHEIDUNGEN
ODER
DIE
ESSENZ
VON
KRISENBEWAELTIGUNG
................................
9
2.2
BEWERTUNGEN,
VERHALTENSMUSTER
UND
STRESS
.......................................................
11
2.2.1
WIE
MENSCHEN
SITUATIONEN
WAHRNEHMEN
UND
BEWERTEN
......................
11
2.2.2
VERHALTENSMUSTER
UND
WIE
SIE
SICH
AEUSSERN
............................................
12
2.2.3
STRESS
UND
WIE
ER
ENTSTEHT
.......................................................................
13
2.2.4
STRESS
UND
WAS
WIR
DAGEGEN
TUN
KOENNEN
...............................................
15
2.3
ANFORDERUNGEN
AN
DIE
MITGLIEDER
DER
KRISENORGANISATION
................................
18
3
CYBER
CRISIS
RESPONSE
...............................................................................................
21
3.1
ALARMIERUNG,
ESKALATION
UND
INFORMATION
.........................................................
21
3.1.1
GRUNDSAETZE
UND
ERFOLGSFAKTOREN
............................................................
21
3.1.2
VERANTWORTLICHKEITEN
UND
ABLAEUFE
.........................................................
24
3.1.3
ERREICHBARKEITS-
ODER
BEREITSCHAFTSREGELUNG
.........................................
27
3.1.4
INFORMATIONSKANAELE
ODER:
ALARMIERUNGSTOOLS
VS.
TELEFONKASKADEN
.....................................................................................
28
3.1.5
ESKALATIONSKRITERIEN
VS.
VERANTWORTUNGSFREUDE
UND
FEHLERKULTUR
.............................................................................................
31
3.2
REAKTION
AUF
STRATEGISCHER
EBENE
......................................................................
32
3.2.1
DIE
WEICHEN
STELLEN:
INITIALISIERUNG
DER
KRISENSTABSARBEIT
...................
32
3.2.1.1
BEVOR
WIR
ZUR
TAT
SCHREITEN:
DIE
*DU-KOMMST
AUS-DEM-
GEFANGNIS-FREI-KARTE
*
..................................................
35
3.2.1.2
ERSTE
LAGEFESTSTELLUNG
ODER:
WAS
IST
UEBERHAUPT
LOS?
.............
38
3.2.1.3
BETROFFENE
STAKEHOLDER
ODER:
MIT
WEM
MUESSEN
WIR
RECHNEN?
.............................................................................
40
3.2.1.4
AUSNAHMSWEISE
MAL
NEGATIV
DENKEN:
WAS
WAERE
WENN?
.......
47
IX
X
INHALTSVERZEICHNIS
3.2.1.5
VON
DER
FESTSTELLUNG
ZUR
BEURTEILUNG:
ZIEL,
ZIEL
UND
NOCHMALS
ZIEL
...........................................................................
51
3.2.1.6
DIE
FORMALE
FESTSTELLUNG
DES
KRISENFALLS:
HOUSTON,
WIR
HABEN
EIN
PROBLEM
....................................................................
56
3.2.2
CYBER-KRISEN
STRUKTURIERT
BEWAELTIGEN:
KRISENBEWAELTIGUNGSPROZESS
.....................................................................
57
3.2.2.1 VARIANTE
A:
FUEHRUNGSPROZESS
...................................................
58
3.2.2.2
VARIANTE
B:
FOR-DEC
.............................................................
65
3.2.3
KRISENKOMMUNIKATION
.............................................................................
66
3.2.3.1
FAUSTREGELN
FUER
DIE
KRISENKOMMUNIKATION
.............................
67
3.2.3.2
AUSGANGSPUNKT:
BEDUERFNISSE
UND
NOETE
DER
STAKEHOLDER
IN
CYBER-KRISEN
...................................................
68
3.2.3.3
W-FRAGEN
DER
KRISENKOMMUNIKATION
.....................................
71
3.2.3.4
VON
BLOGGERN,
YOUTUBERN
UND
JOURNALISTEN:
GRENZEN
DES
PRESSERECHTS
........................................................
76
3.2.4
AUS
DER
PRAXIS:
STRATEGIEN
IN
AKUTEN
CYBER-KRISEN
..............................
78
3.2.4.1
VICTIM
CARE
UEBER
ALLES
............................................................
78
3.2.4.2
WIR
SIND
SELBST
AUCH
OPFER!
.....................................................
80
3.2.4.3
ANGRIFF
IST
DIE
BESTE
VERTEIDIGUNG
...........................................
82
3.2.4.4
DIE
KARTEN
AUF
DEN
TISCH
LEGEN
VS.
KOMMUNIKATIONSVERWEIGERUNG
...............................................
84
3.2.4.5
DEN
KOPF
AUS
DER
SCHLINGE
ZIEHEN
ODER
AUS
DER
SCHUSSLINIE
VERSCHWINDEN
........................................................
85
3.2.4.6
EINEN
SUENDENBOCK
GEGEN
EINE
IDENTIFIKATIONSFIGUR
TAUSCHEN
....................................................................................
87
3.2.4.7
WENN
WIR
ERPRESST
WERDEN
.......................................................
88
3.3
REAKTION
AUF
TAKTISCH-OPERATIVER
EBENE
.............................................................
90
3.3.1
DIE
SHOW
MUSS
WEITERGEHEN
ODER:
WIEDERANLAUF
VON
PROZESSEN
UND
IT-SYSTEMEN
...................................................................
90
3.3.1.1
WIEDERANLAUF:
KRITISCHE
(GESCHAEFTS-)PROZESSE
.......................
91
3.3.1.2
WIEDERANLAUF:
IT-SYSTEME
UND
DATEN
.....................................
93
3.3.2
CYBERSECURITY
INCIDENT
RESPONSE
...........................................................
98
3.3.2.1
ABLAUF
DER
CYBERSECURITY
INCIDENT
RESPONSE
........................
99
3.3.2.2
FAUSTREGELN
BEI
DER
CYBERSECURITY
INCIDENT
RESPONSE
...........
101
4
CYBER
CRISIS
PREPARATION
...........................................................................................
103
4.1
NICHTS
FUER
DIE
LINIE
ODER:
NOTFALL-
UND
KRISENORGANISATION
...............................
103
4.1.1
DIE
RETTUNGSMANNSCHAFT
ODER:
DER
KRISENSTAB
.......................................
106
4.1.1.1
DER
ORGANISATORISCHE
RAHMEN
DES
KRISENSTABS
........................
108
4.1.1.2
ZUSAMMENSETZUNG
DES
KRISENSTABS
..........................................
109
4.1.1.3
GRETCHENFRAGE:
WER
BESSER
(NICHT)
MITGLIED
DES
KRISENTABS
SEIN
SOLLTE
.................................................................
114
INHALTSVERZEICHNIS
XI
4.1.2
LAGEZENTRUM
.............................................................................................
115
4.L3
KOMMUMKATIONSSTAB
...............................................................................
116
4.1.4
NOTFALLGREMIEN
DER
TAKTISCH-OPERATIVEN
EBENE
.......................................
118
4.2
INFRASTRUKTUREN
UND
HILFSMITTEL
............................................................................
119
4.2.1
KRISENHANDBUCH
.......................................................................................
119
4.2.2
KRISENSTABSRAUM
........................................................................................
123
4.2.3
TEMPLATES,
POSTER
UND
VORLAGEN
...............................................................
125
4.2.4
IT-GCSTUETZTE
KRISENMANAGEMENT-TOOLS
...................................................
125
4.2.5
ALARMIERUNGSTOOLS
..........................................
127
4.2.6
GOVEMANCE-SUITEN
FUER
BCM,
IRBC
UND
ISM
.......................................
128
4.2.7
IDS
UND
SIEM-TOOLS
...............................................................................
129
4.3
LOGISTIK
SICHERT
DURCHHALTEFAEHIGKEIT
...................................................................
130
4.4
VORBEREITUNG
DER
KRISENKOMMUNIKATION
............................................................
132
4.4.1
KOMMUNIKATIONSHILFEN
.............................................................................
133
4.5
ES
IST
NOCH
KEIN
MEISTER
VOM
HIMMEL
GEFALLEN:
TRAININGS
UND
UEBUNGEN
.......
138
4.5.1
FORMATE
.....................................................................................................
138
4.5.2
TRAININGSPROGRAMM
..................................................................................
140
4.6
VORAUSSETZUNGEN
FUER
DIE
FORTSETZUNG
DES
GESCHAEFTSBETRIEBS
SCHAFFEN
.............
143
4.6.1
NOTBETRIEB
DER
(GESCHAEFTS-)PROZESSE
VORBEREITEN
..................................
143
4.6.1.1
KRITIKALITAETEN
UND
RESSOURCEN
..................................................
143
4.6.1.2
GESCHAEFTSFORTFUEHRUNGSPLAENE
......................................................
146
4.6.2
WIEDERANLAUF
DER
IT-SYSTEME
ERMOEGLICHEN
.............................................
147
4.6.2.1
TECHNISCHE
LOESUNGEN
................................................................
147
4.6.2.2
ORGANISATORISCHE
VORBEREITUNGEN:
WIEDERANLAUFPLAENE
UND
RESTORE-KONZEPTE
..............................................................
149
4.6.3
RAHMENBEDINGUNGEN
FUER
CYBERSECURITY
INCIDENT
RESPONSE
SCHAFFEN
.....................................................................................................
151
4.7
WAS
FUNKTIONIERT
UND
WAS
NICHT:
TESTS
................................................................
151
4.8
VERSICHERUNG
VON
CYBERRISIKEN
...........................................................................
155
5
CYBER
CRISIS
PREVENTION
.............................................................................................
159
5.1
ANALOGIE
ZUM
EINSTEIG
.........................................................................................
159
5.2
GEFAHR
ERKANNT,
GEFAHR
GEBANNT:
AWARENESS
......................................................
161
5.3
FRUEHWARNSYSTEM:
RISIKOKOMMUNIKATION,
STAKEHOLDER-
UND
ISSUEMANAGEMENT
.................................................................................................
162
5.3.1
STAKEHOLDER-
UND
ISSUEMANAGEMENT
........................................................
164
5.3.2
RISIKOKOMMUNIKATION
(UND
IHRE
TUECKEN)
...............................................
166
5.4
NICHT
SEXY,
ABER
FUNDAMENTAL:
ASSET
MANAGEMENT
UND
STRUKTURANALYSE
..........
169
5.5
UNVERZICHTBAR:
INFORMATION
UND
IT
SECURITY
MANAGEMENT
...............................
172
5.5.1
ISM
IM
SCHNELLDURCHLAUF
.........................................................................
173
5.5.2
HANDLUNGSFELDER
FUER
INFORMATIONSSICHERHEIT
..........................................
174
XII
INHALTSVERZEICHNIS
5.6
FOKUS
VERFUEGBARKEIT:
CONTINUITY
MANAGEMENT
...................................................
175
5.6.1
BUSINESS
CONTINUITY
MANAGEMENT
..........................................................
175
5.6.2
IRBC/IT
SERVICE
CONTINUITY
MANAGEMENT
.............................................
177
5.7
CYBER
RISK
MANAGEMENT
......................................................................................
180
5.7.1
VORARBEITEN
.................
181
5.7.2
RISK
ASSESSMENT
........................................................................................
182
5.7.2.1
RISIKOIDENTIFIKATION
...................................................................
182
5.7.2.2
RISIKOANALYSE
..............................................................................
184
5.7.2.3
RISIKOBEWERTUNG
........................................................................
185
5.7.3
RISIKOBEHANDLUNG
.....................................................................................
186
5.7.4
AKZEPTANZ
VON
(REST-)RISIKEN
.................................................................
188
5.8
UNSERE
CYBER
RESILIENCE
UND
WIE
ES
UM
SIE
BESTELLT
IST:
AUDITS
........................
189
6
POST
CRISIS
CARE
-
KRISENNACHSORGE
UND
-NACHBEREITUNG
....................................
193
6.1
DER
BLICK
NACH
AUSSEN:
REPARIEREN
DER
STAKEHOLDERBEZIEHUNGEN
......................
193
6.2
DER
BLICK
NACH
INNEN:
MENSCHEN,
ABLAEUFE
UND
TECHNIK
...................................
194
6.2.1
FAKTOR
MENSCH
..........................................................................................
195
6.2.2
ALARMIERUNG
UND
ESKALATION
....................................................................
196
6.2.3
ZUSAMMENSPIEL
DER
EBENEN
DER
NOTFALL-
UND
KRISENORGANISATION
.......
196
6.2.4
STRATEGISCHE
EBENE
....................................................................................
197
6.2.5
OPERATIVE
EBENE:
BCM
UND
IRBC
..........................................................
198
6.2.6
TAKTISCHE
EBENE:
CSIRT
UND
CYBERSECURITY
INCIDENT
RESONSE
...........
199
6.2.7
KRISENKOMMUNIKATION
..............................................................................
200
7
AUF
EINEN
BLICK:
SIEBEN
TODSUENDEN
DES
CYBER
CRISIS
MANAGEMENTS
................
201
ZUM
WEITERLESEN
................................................................................................................
205
ABKUERZUNGEN
UND
GLOSSAR
...............................................................................................
211
|
any_adam_object | 1 |
author | Kaschner, Holger |
author_GND | (DE-588)1210591235 |
author_facet | Kaschner, Holger |
author_role | aut |
author_sort | Kaschner, Holger |
author_variant | h k hk |
building | Verbundindex |
bvnumber | BV046355960 |
classification_rvk | ST 277 QP 300 |
ctrlnum | (OCoLC)1164619084 (DE-599)DNB1194194818 |
discipline | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03463nam a22008298c 4500</leader><controlfield tag="001">BV046355960</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20201113 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200127s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N37</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1194194818</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658279134</subfield><subfield code="c">Book + eBook : circa EUR 34.99 (DE), circa EUR 38.90 (AT), circa CHF 41.00 (freier Preis)</subfield><subfield code="9">978-3-658-27913-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658279133</subfield><subfield code="9">3-658-27913-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658279134</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-27913-4</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 89037937</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1164619084</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1194194818</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-473</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 300</subfield><subfield code="0">(DE-625)141850:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kaschner, Holger</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1210591235</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber crisis management</subfield><subfield code="b">das Praxishandbuch zu Krisenmanagement und Krisenkommunikation</subfield><subfield code="c">Holger Kaschner</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 223 Seiten</subfield><subfield code="b">10 Illustrationen</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Krisenmanagement</subfield><subfield code="0">(DE-588)4127374-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mixed media product</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">COM053000</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Buch Cyber Crisis Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Business Continuity</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber-Attacke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Incident Response</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Information Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Krisenkommunikation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Krisenmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ransomware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Resilience</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SCI28060: Systems and Data Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SCI28070: Computer Crime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SCI28010: Privacy</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SC1B7000: Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SUCO11645: Computer Science</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">COM053000</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">1632: Hardcover, Softcover / Informatik, EDV/Informatik</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Krisenmanagement</subfield><subfield code="0">(DE-588)4127374-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-27914-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=b437832f432440a49025063117580884&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031732344&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031732344&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Buchcover</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031732344</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV046355960 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:42:33Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658279134 3658279133 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031732344 |
oclc_num | 1164619084 |
open_access_boolean | |
owner | DE-706 DE-523 DE-473 DE-BY-UBG |
owner_facet | DE-706 DE-523 DE-473 DE-BY-UBG |
physical | XII, 223 Seiten 10 Illustrationen 24 cm x 16.8 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Kaschner, Holger Verfasser (DE-588)1210591235 aut Cyber crisis management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Holger Kaschner Wiesbaden Springer Vieweg 2020 XII, 223 Seiten 10 Illustrationen 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Cyberattacke (DE-588)1075612675 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Krisenmanagement (DE-588)4127374-6 gnd rswk-swf Mixed media product COM053000 UR Buch Cyber Crisis Management Business Continuity Cyber-Attacke Cyber-Sicherheit Hacker Incident Response Information Security Informationssicherheit Krisenkommunikation Krisenmanagement Ransomware Resilience SCI28060: Systems and Data Security SCI28070: Computer Crime SCI28010: Privacy SC1B7000: Cybercrime SUCO11645: Computer Science 1632: Hardcover, Softcover / Informatik, EDV/Informatik Cyberattacke (DE-588)1075612675 s Krisenmanagement (DE-588)4127374-6 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s 1\p DE-604 Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 978-3-658-27914-1 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=b437832f432440a49025063117580884&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031732344&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis SWB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031732344&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Buchcover 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kaschner, Holger Cyber crisis management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Krisenmanagement (DE-588)4127374-6 gnd |
subject_GND | (DE-588)1075612675 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4127374-6 |
title | Cyber crisis management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |
title_auth | Cyber crisis management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |
title_exact_search | Cyber crisis management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |
title_full | Cyber crisis management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Holger Kaschner |
title_fullStr | Cyber crisis management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Holger Kaschner |
title_full_unstemmed | Cyber crisis management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Holger Kaschner |
title_short | Cyber crisis management |
title_sort | cyber crisis management das praxishandbuch zu krisenmanagement und krisenkommunikation |
title_sub | das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |
topic | Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Krisenmanagement (DE-588)4127374-6 gnd |
topic_facet | Cyberattacke Computersicherheit Datensicherung Krisenmanagement |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=b437832f432440a49025063117580884&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031732344&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031732344&sequence=000003&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kaschnerholger cybercrisismanagementdaspraxishandbuchzukrisenmanagementundkrisenkommunikation AT springerfachmedienwiesbaden cybercrisismanagementdaspraxishandbuchzukrisenmanagementundkrisenkommunikation |