Asymmetrien in Cyberkonflikten: wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen
Gespeichert in:
Weitere Verfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Baden-Baden
Nomos
2022
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Außenpolitik und Internationale Ordnung
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 277 Seiten Diagramme |
ISBN: | 9783848773824 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV048294786 | ||
003 | DE-604 | ||
005 | 20221108 | ||
007 | t | ||
008 | 220622s2022 gw |||| |||| 00||| ger d | ||
015 | |a 22,N19 |2 dnb | ||
020 | |a 9783848773824 |c : (broschiert : EUR 59.00 (DE)) |9 978-3-8487-7382-4 | ||
035 | |a (OCoLC)1315749240 | ||
035 | |a (DE-599)DNB1256946176 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-384 |a DE-29 |a DE-20 |a DE-703 | ||
084 | |a MK 3150 |0 (DE-625)123044: |2 rvk | ||
084 | |a MZ 8050 |0 (DE-625)124033: |2 rvk | ||
084 | |a PZ 4800 |0 (DE-625)141183: |2 rvk | ||
245 | 1 | 0 | |a Asymmetrien in Cyberkonflikten |b wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen |c Kerstin Zettl, Sebastian Harnisch, Mischa Hansel (Hrsg.) |
250 | |a 1. Auflage | ||
264 | 1 | |a Baden-Baden |b Nomos |c 2022 | |
300 | |a 277 Seiten |b Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Außenpolitik und Internationale Ordnung | |
583 | 1 | |a Archivierung/Langzeitarchivierung gewährleistet |f PEBW |2 pdager |5 DE-31 | |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Proxy Server |0 (DE-588)4729399-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Information warfare |0 (DE-588)4461975-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitspolitik |0 (DE-588)4116489-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internationale Politik |0 (DE-588)4072885-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Information warfare |0 (DE-588)4461975-3 |D s |
689 | 0 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 2 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 0 | 3 | |a Internationale Politik |0 (DE-588)4072885-7 |D s |
689 | 0 | 4 | |a Sicherheitspolitik |0 (DE-588)4116489-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internationale Politik |0 (DE-588)4072885-7 |D s |
689 | 1 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 1 | 2 | |a Proxy Server |0 (DE-588)4729399-8 |D s |
689 | 1 | 3 | |a Sicherheitspolitik |0 (DE-588)4116489-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Zettl-Schabath, Kerstin |d 1993- |0 (DE-588)1176733583 |4 edt | |
700 | 1 | |a Harnisch, Sebastian |d 1967- |0 (DE-588)114045836 |4 edt | |
700 | 1 | |a Hansel, Mischa |0 (DE-588)1027504744 |4 edt | |
710 | 2 | |a Nomos Verlagsgesellschaft |0 (DE-588)117513-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-7489-1357-3 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=ce8bc47e88c4435bb89deaf9c64db064&prov=M&dok_var=1&dok_ext=htm |v 2022-05-11 |x Verlag |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Augsburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033674687&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-033674687 |
Datensatz im Suchindex
_version_ | 1804184131287908352 |
---|---|
adam_text | INHALTSVERZEICHNIS Abbildungsverzeichnis Tabellenverzeichnis 7 8 EINLEITUNG Sebastian Harnisch, Kerstin Zettl und Mischa Hansel Einleitung: Asymmetrien und Cyberkonflikte 11 CYBERKONFLIKTAKTEURE Stefan Steiger Auf leisen Pfoten oder brüllend laut: Chinesische und russische Cyberangriffe im Vergleich 45 Kerstin Zettl Der Einsatz von Cyberproxies zur Wahrung autokratischer Regimesicherheit - Iran und Nordkorea im Vergleich 69 Matthias Schulze Asymmetrien zwischen Cyber-Offensive und -Defensive. Eine empirische Annäherung 105 ATTRIBUTION Sebastian Harnisch Cyber Fiasko: Populismus, proaktive Selbstverteidigung und die gescheiterte Cybersicherheitspolitik der Trump-Regierung 137 Rebecca Beigel Attribution von Cyberoperationen - Deutschlands öffentliche Zuschreibungen 169 5
Inhaltsverzeichnis NORMBILDUNG Mischa Hansel Cybernormbildung in den Vereinten Nationen. Welche Rolle spielt der asymmetrische Gebrauch von Proxies? 201 Alexander Klimburg Whole of What? Kooperationsansätze in der internationalen Cybersicherheit 229 SCHLUSSBETRACHTUNG Mischa Hansel, Kerstin Zettl und Sebastian Harnisch Schlussbetrachtung 257 VERZEICHNIS DER AUTORINNEN UND AUTOREN 279 6
|
adam_txt |
INHALTSVERZEICHNIS Abbildungsverzeichnis Tabellenverzeichnis 7 8 EINLEITUNG Sebastian Harnisch, Kerstin Zettl und Mischa Hansel Einleitung: Asymmetrien und Cyberkonflikte 11 CYBERKONFLIKTAKTEURE Stefan Steiger Auf leisen Pfoten oder brüllend laut: Chinesische und russische Cyberangriffe im Vergleich 45 Kerstin Zettl Der Einsatz von Cyberproxies zur Wahrung autokratischer Regimesicherheit - Iran und Nordkorea im Vergleich 69 Matthias Schulze Asymmetrien zwischen Cyber-Offensive und -Defensive. Eine empirische Annäherung 105 ATTRIBUTION Sebastian Harnisch Cyber Fiasko: Populismus, proaktive Selbstverteidigung und die gescheiterte Cybersicherheitspolitik der Trump-Regierung 137 Rebecca Beigel Attribution von Cyberoperationen - Deutschlands öffentliche Zuschreibungen 169 5
Inhaltsverzeichnis NORMBILDUNG Mischa Hansel Cybernormbildung in den Vereinten Nationen. Welche Rolle spielt der asymmetrische Gebrauch von Proxies? 201 Alexander Klimburg Whole of What? Kooperationsansätze in der internationalen Cybersicherheit 229 SCHLUSSBETRACHTUNG Mischa Hansel, Kerstin Zettl und Sebastian Harnisch Schlussbetrachtung 257 VERZEICHNIS DER AUTORINNEN UND AUTOREN 279 6 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author2 | Zettl-Schabath, Kerstin 1993- Harnisch, Sebastian 1967- Hansel, Mischa |
author2_role | edt edt edt |
author2_variant | k z s kzs s h sh m h mh |
author_GND | (DE-588)1176733583 (DE-588)114045836 (DE-588)1027504744 |
author_facet | Zettl-Schabath, Kerstin 1993- Harnisch, Sebastian 1967- Hansel, Mischa |
building | Verbundindex |
bvnumber | BV048294786 |
classification_rvk | MK 3150 MZ 8050 PZ 4800 |
ctrlnum | (OCoLC)1315749240 (DE-599)DNB1256946176 |
discipline | Rechtswissenschaft Politologie Militärwissenschaft |
discipline_str_mv | Rechtswissenschaft Politologie Militärwissenschaft |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03009nam a2200637 c 4500</leader><controlfield tag="001">BV048294786</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221108 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">220622s2022 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N19</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783848773824</subfield><subfield code="c">: (broschiert : EUR 59.00 (DE))</subfield><subfield code="9">978-3-8487-7382-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1315749240</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1256946176</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-703</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">MK 3150</subfield><subfield code="0">(DE-625)123044:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">MZ 8050</subfield><subfield code="0">(DE-625)124033:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4800</subfield><subfield code="0">(DE-625)141183:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Asymmetrien in Cyberkonflikten</subfield><subfield code="b">wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen</subfield><subfield code="c">Kerstin Zettl, Sebastian Harnisch, Mischa Hansel (Hrsg.)</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Baden-Baden</subfield><subfield code="b">Nomos</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">277 Seiten</subfield><subfield code="b">Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Außenpolitik und Internationale Ordnung</subfield></datafield><datafield tag="583" ind1="1" ind2=" "><subfield code="a">Archivierung/Langzeitarchivierung gewährleistet</subfield><subfield code="f">PEBW</subfield><subfield code="2">pdager</subfield><subfield code="5">DE-31</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Proxy Server</subfield><subfield code="0">(DE-588)4729399-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitspolitik</subfield><subfield code="0">(DE-588)4116489-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internationale Politik</subfield><subfield code="0">(DE-588)4072885-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Internationale Politik</subfield><subfield code="0">(DE-588)4072885-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Sicherheitspolitik</subfield><subfield code="0">(DE-588)4116489-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internationale Politik</subfield><subfield code="0">(DE-588)4072885-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Proxy Server</subfield><subfield code="0">(DE-588)4729399-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Sicherheitspolitik</subfield><subfield code="0">(DE-588)4116489-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Zettl-Schabath, Kerstin</subfield><subfield code="d">1993-</subfield><subfield code="0">(DE-588)1176733583</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Harnisch, Sebastian</subfield><subfield code="d">1967-</subfield><subfield code="0">(DE-588)114045836</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hansel, Mischa</subfield><subfield code="0">(DE-588)1027504744</subfield><subfield code="4">edt</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Nomos Verlagsgesellschaft</subfield><subfield code="0">(DE-588)117513-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-7489-1357-3</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=ce8bc47e88c4435bb89deaf9c64db064&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="v">2022-05-11</subfield><subfield code="x">Verlag</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Augsburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033674687&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033674687</subfield></datafield></record></collection> |
genre | (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
id | DE-604.BV048294786 |
illustrated | Not Illustrated |
index_date | 2024-07-03T20:04:44Z |
indexdate | 2024-07-10T09:34:28Z |
institution | BVB |
institution_GND | (DE-588)117513-0 |
isbn | 9783848773824 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033674687 |
oclc_num | 1315749240 |
open_access_boolean | |
owner | DE-384 DE-29 DE-20 DE-703 |
owner_facet | DE-384 DE-29 DE-20 DE-703 |
physical | 277 Seiten Diagramme |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Nomos |
record_format | marc |
series2 | Außenpolitik und Internationale Ordnung |
spelling | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen Kerstin Zettl, Sebastian Harnisch, Mischa Hansel (Hrsg.) 1. Auflage Baden-Baden Nomos 2022 277 Seiten Diagramme txt rdacontent n rdamedia nc rdacarrier Außenpolitik und Internationale Ordnung Archivierung/Langzeitarchivierung gewährleistet PEBW pdager DE-31 Cyberattacke (DE-588)1075612675 gnd rswk-swf Proxy Server (DE-588)4729399-8 gnd rswk-swf Information warfare (DE-588)4461975-3 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf Sicherheitspolitik (DE-588)4116489-1 gnd rswk-swf Internationale Politik (DE-588)4072885-7 gnd rswk-swf (DE-588)4143413-4 Aufsatzsammlung gnd-content Information warfare (DE-588)4461975-3 s Cyberattacke (DE-588)1075612675 s Kritische Infrastruktur (DE-588)7636249-8 s Internationale Politik (DE-588)4072885-7 s Sicherheitspolitik (DE-588)4116489-1 s DE-604 Proxy Server (DE-588)4729399-8 s Zettl-Schabath, Kerstin 1993- (DE-588)1176733583 edt Harnisch, Sebastian 1967- (DE-588)114045836 edt Hansel, Mischa (DE-588)1027504744 edt Nomos Verlagsgesellschaft (DE-588)117513-0 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-7489-1357-3 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=ce8bc47e88c4435bb89deaf9c64db064&prov=M&dok_var=1&dok_ext=htm 2022-05-11 Verlag Inhaltstext Digitalisierung UB Augsburg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033674687&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen Cyberattacke (DE-588)1075612675 gnd Proxy Server (DE-588)4729399-8 gnd Information warfare (DE-588)4461975-3 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Sicherheitspolitik (DE-588)4116489-1 gnd Internationale Politik (DE-588)4072885-7 gnd |
subject_GND | (DE-588)1075612675 (DE-588)4729399-8 (DE-588)4461975-3 (DE-588)7636249-8 (DE-588)4116489-1 (DE-588)4072885-7 (DE-588)4143413-4 |
title | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen |
title_auth | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen |
title_exact_search | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen |
title_exact_search_txtP | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen |
title_full | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen Kerstin Zettl, Sebastian Harnisch, Mischa Hansel (Hrsg.) |
title_fullStr | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen Kerstin Zettl, Sebastian Harnisch, Mischa Hansel (Hrsg.) |
title_full_unstemmed | Asymmetrien in Cyberkonflikten wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen Kerstin Zettl, Sebastian Harnisch, Mischa Hansel (Hrsg.) |
title_short | Asymmetrien in Cyberkonflikten |
title_sort | asymmetrien in cyberkonflikten wie attribution und der einsatz von proxies die normentwicklung beeinflussen |
title_sub | wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen |
topic | Cyberattacke (DE-588)1075612675 gnd Proxy Server (DE-588)4729399-8 gnd Information warfare (DE-588)4461975-3 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Sicherheitspolitik (DE-588)4116489-1 gnd Internationale Politik (DE-588)4072885-7 gnd |
topic_facet | Cyberattacke Proxy Server Information warfare Kritische Infrastruktur Sicherheitspolitik Internationale Politik Aufsatzsammlung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=ce8bc47e88c4435bb89deaf9c64db064&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033674687&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT zettlschabathkerstin asymmetrienincyberkonfliktenwieattributionunddereinsatzvonproxiesdienormentwicklungbeeinflussen AT harnischsebastian asymmetrienincyberkonfliktenwieattributionunddereinsatzvonproxiesdienormentwicklungbeeinflussen AT hanselmischa asymmetrienincyberkonfliktenwieattributionunddereinsatzvonproxiesdienormentwicklungbeeinflussen AT nomosverlagsgesellschaft asymmetrienincyberkonfliktenwieattributionunddereinsatzvonproxiesdienormentwicklungbeeinflussen |