Mensch und Informationssicherheit: Verhalten verstehen, Awareness fördern, Human Hacking erkennen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2024]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | E-Book inklusive |
Beschreibung: | VI, 197 Seiten Illustrationen, Diagramme 25 cm |
ISBN: | 9783446476455 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049518378 | ||
003 | DE-604 | ||
005 | 20240424 | ||
007 | t | ||
008 | 240126s2024 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 1311599843 |2 DE-101 | |
020 | |a 9783446476455 |c hbk.: circa EUR 34.99 (DE), circa EUR 36.00 (AT) |9 978-3-446-47645-5 | ||
035 | |a (OCoLC)1422412861 | ||
035 | |a (DE-599)DNB1311599843 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-706 |a DE-19 |a DE-210 |a DE-1049 |a DE-12 |a DE-29T |a DE-20 |a DE-523 |a DE-Aug4 |a DE-824 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Weber, Kristin |e Verfasser |0 (DE-588)140962956 |4 aut | |
245 | 1 | 0 | |a Mensch und Informationssicherheit |b Verhalten verstehen, Awareness fördern, Human Hacking erkennen |c Kristin Weber |
264 | 1 | |a München |b Hanser |c [2024] | |
264 | 4 | |c © 2024 | |
300 | |a VI, 197 Seiten |b Illustrationen, Diagramme |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a E-Book inklusive | ||
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Organisationspsychologie |0 (DE-588)4043786-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Faktor Mensch |0 (DE-588)4812463-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verhaltenspsychologie |0 (DE-588)4133738-4 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Faktor Mensch |0 (DE-588)4812463-1 |D s |
689 | 0 | 4 | |a Verhaltenspsychologie |0 (DE-588)4133738-4 |D s |
689 | 0 | 5 | |a Organisationspsychologie |0 (DE-588)4043786-3 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-446-48077-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-446-48040-7 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034864273&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034864273 |
Datensatz im Suchindex
_version_ | 1813155001823920128 |
---|---|
adam_text |
INHALT
1
DER
FAKTOR
MENSCH
IN
DER
INFORMATIONSSICHERHEIT
.
1
1.1
DER
MENSCH
ALS
LOESUNG
.
2
1.2
WER
BIN
ICH
-
UND
WENN
JA,
WIE
VIELE?
.
7
1.3
INFORMATIONSSICHERHEIT
.
12
2
DER
MENSCH
ALS
BEDROHUNG.
19
2.1
IT
'
S
ME,
HI,
I'M
THE
PROBLEM,
IT'S
ME
.
19
2.1.1
TYPISCHE
SZENARIEN
-
(UN)SICHERES
VERHALTEN
.
20
2.1.2
GRUENDE
FUER
UNSICHERES
VERHALTEN
.
24
2.2
ENEMY
MINE
-
MALICIOUS
INSIDER
.
30
2.2.1
INSIDER
.
31
2.2.2
INSIDER
THREATS
.
33
2.2.3
TYPEN
VON
MALICIOUS
INSIDERN
.
34
2.2.4
MASSNAHMEN
GEGEN
MALICIOUS
INSIDER
.
38
3
DER
MENSCH
ALS
OPFER
.
43
3.1
DIE
KUNST
DES
NO-TECH-HACKINGS
.
44
3.1.1
SOCIAL
ENGINEERING
.
44
3.1.2
SOCIAL
ENGINEERING
ATTACK
CYCLE
.
45
3.1.3
SOCIAL
ENGINEERING-ONTOLOGIE
.
49
3.2
DIE
METHODEN
DER
SOCIAL
ENGINEERS
.
51
3.2.1
PHISHING
.
51
3.2.2
WATERING
HOLE
ATTACK
.
56
3.2.3
IMPERSONATING/PRETEXTING
.
57
3.2.4
REVERSE
SOCIAL
ENGINEERING
.
59
3.3
MENSCHEN
MANIPULIEREN
.
60
3.3.1
THINKING,
FAST
AND
SLOW
.
60
3.3.2
AUTORITAET
.
61
3.3.3
SOZIALE
BEWAEHRTHEIT
.
63
3.3.4
SYMPATHIE,
AEHNLICHKEIT
UND
TAEUSCHUNG
.
65
3.3.5
VERPFLICHTUNG,
GEGENSEITIGKEIT
&
KONSISTENZ
.
66
3.3.6
ABLENKUNG
.
68
4
INFORMATION
SECURITY
AWARENESS
.
71
4.1
GRUNDLAGEN
INFORMATION
SECURITY
AWARENESS
.
72
4.1.1
AWARENESS
IM
KONTEXT
INFORMATIONSSICHERHEIT
.
72
4.1.2
ERKENNTNISSE
AUS
DER
VERHALTENSPSYCHOLOGIE
.
77
4.1.3
INDIVIDUALISIERUNG
.
83
4.2
VORGEHENSMODELL
ZUR
ZIELGERICHTETEN
SENSIBILISIERUNG
.
90
4.2.1
DAS
VORGEHENSMODELL
IM
UEBERBLICK
.
91
4.2.2
ANALYSEPHASE
.
93
4.2.3
UMSETZUNGSPHASE
.
98
5
INFORMATION
SECURITY
AWARENESS
FOERDERN
.
103
5.1
WISSEN
ERHOEHEN
UND
FAEHIGKEITEN
FOERDERN
.
104
5.1.1
WISSEN
.
105
5.1.2
LERNEN
.
106
5.1.3
GESTALTUNG
DIDAKTISCHER
SZENARIEN
.
111
5.1.4
MEDIENDIDAKTIK
.
113
5.2
VERHALTENSABSICHT
FOERDERN
UND
BEEINFLUSSEN
.
114
5.2.1
EINSTELLUNGEN
.
116
5.2.2
WAHRGENOMMENE
NORM
.
120
5.2.3
PERSOENLICHE
HANDLUNGSFAEHIGKEIT
.
125
5.3
SALIENZ
FOERDERN
.
133
5.3.1
BEGRIFF
UND
KONZEPTE
ZUR
SALIENZ
.
133
5.3.2
FOERDERUNG
DER
SALIENZ
.
136
5.4
GEWOHNHEITEN
FOERDERN
.
140
5.4.1
MERKMALE
VON
GEWOHNHEITEN
.
141
5.4.2
GEWOHNHEITSMAESSIGES
VERHALTEN
.
142
5.4.3
FAKTOREN
ZUR
FOERDERUNG
VON
GEWOHNHEITEN
.
143
5.4.4
UEBERFUEHRUNG
VON
ALTEN
IN
NEUE
GEWOHNHEITEN
.
148
6
MESSEN
VON
INFORMATION
SECURITY
AWARENESS
.
151
6.1
HINTERGRUND
-
WARUM,
WAS
UND
WIE
MESSEN
.
151
6.2
MESSEN
VON
WISSEN
UND
FAEHIGKEITEN
.
155
6.3
MESSEN
DER
VERHALTENSABSICHT
.
160
6.3.1
EINSTELLUNGEN
BEWERTEN
.
161
6.3.2
BEWERTUNG
WAHRGENOMMENER
NORMEN
.
164
6.3.3
BEWERTEN
DER
PERSOENLICHEN
HANDLUNGSFAEHIGKEIT
.
167
6.4
MESSEN
VON
SALIENZ
.
1*71
6.4.1
SALIENZ
PERSONENBEZOGEN
MESSEN
.
172
6.4.2
SALIENZ
UNTERNEHMENSBEZOGEN
MESSEN
.
174
6.5
MESSEN
DER
GEWOHNHEITSSTAERKE
.
178
7
ZUKUNFT
MENSCH
.
181
LITERATURVERZEICHNIS
.
185
STICHWORTVERZEICHNIS
.
195 |
adam_txt |
INHALT
1
DER
FAKTOR
MENSCH
IN
DER
INFORMATIONSSICHERHEIT
.
1
1.1
DER
MENSCH
ALS
LOESUNG
.
2
1.2
WER
BIN
ICH
-
UND
WENN
JA,
WIE
VIELE?
.
7
1.3
INFORMATIONSSICHERHEIT
.
12
2
DER
MENSCH
ALS
BEDROHUNG.
19
2.1
IT
'
S
ME,
HI,
I'M
THE
PROBLEM,
IT'S
ME
.
19
2.1.1
TYPISCHE
SZENARIEN
-
(UN)SICHERES
VERHALTEN
.
20
2.1.2
GRUENDE
FUER
UNSICHERES
VERHALTEN
.
24
2.2
ENEMY
MINE
-
MALICIOUS
INSIDER
.
30
2.2.1
INSIDER
.
31
2.2.2
INSIDER
THREATS
.
33
2.2.3
TYPEN
VON
MALICIOUS
INSIDERN
.
34
2.2.4
MASSNAHMEN
GEGEN
MALICIOUS
INSIDER
.
38
3
DER
MENSCH
ALS
OPFER
.
43
3.1
DIE
KUNST
DES
NO-TECH-HACKINGS
.
44
3.1.1
SOCIAL
ENGINEERING
.
44
3.1.2
SOCIAL
ENGINEERING
ATTACK
CYCLE
.
45
3.1.3
SOCIAL
ENGINEERING-ONTOLOGIE
.
49
3.2
DIE
METHODEN
DER
SOCIAL
ENGINEERS
.
51
3.2.1
PHISHING
.
51
3.2.2
WATERING
HOLE
ATTACK
.
56
3.2.3
IMPERSONATING/PRETEXTING
.
57
3.2.4
REVERSE
SOCIAL
ENGINEERING
.
59
3.3
MENSCHEN
MANIPULIEREN
.
60
3.3.1
THINKING,
FAST
AND
SLOW
.
60
3.3.2
AUTORITAET
.
61
3.3.3
SOZIALE
BEWAEHRTHEIT
.
63
3.3.4
SYMPATHIE,
AEHNLICHKEIT
UND
TAEUSCHUNG
.
65
3.3.5
VERPFLICHTUNG,
GEGENSEITIGKEIT
&
KONSISTENZ
.
66
3.3.6
ABLENKUNG
.
68
4
INFORMATION
SECURITY
AWARENESS
.
71
4.1
GRUNDLAGEN
INFORMATION
SECURITY
AWARENESS
.
72
4.1.1
AWARENESS
IM
KONTEXT
INFORMATIONSSICHERHEIT
.
72
4.1.2
ERKENNTNISSE
AUS
DER
VERHALTENSPSYCHOLOGIE
.
77
4.1.3
INDIVIDUALISIERUNG
.
83
4.2
VORGEHENSMODELL
ZUR
ZIELGERICHTETEN
SENSIBILISIERUNG
.
90
4.2.1
DAS
VORGEHENSMODELL
IM
UEBERBLICK
.
91
4.2.2
ANALYSEPHASE
.
93
4.2.3
UMSETZUNGSPHASE
.
98
5
INFORMATION
SECURITY
AWARENESS
FOERDERN
.
103
5.1
WISSEN
ERHOEHEN
UND
FAEHIGKEITEN
FOERDERN
.
104
5.1.1
WISSEN
.
105
5.1.2
LERNEN
.
106
5.1.3
GESTALTUNG
DIDAKTISCHER
SZENARIEN
.
111
5.1.4
MEDIENDIDAKTIK
.
113
5.2
VERHALTENSABSICHT
FOERDERN
UND
BEEINFLUSSEN
.
114
5.2.1
EINSTELLUNGEN
.
116
5.2.2
WAHRGENOMMENE
NORM
.
120
5.2.3
PERSOENLICHE
HANDLUNGSFAEHIGKEIT
.
125
5.3
SALIENZ
FOERDERN
.
133
5.3.1
BEGRIFF
UND
KONZEPTE
ZUR
SALIENZ
.
133
5.3.2
FOERDERUNG
DER
SALIENZ
.
136
5.4
GEWOHNHEITEN
FOERDERN
.
140
5.4.1
MERKMALE
VON
GEWOHNHEITEN
.
141
5.4.2
GEWOHNHEITSMAESSIGES
VERHALTEN
.
142
5.4.3
FAKTOREN
ZUR
FOERDERUNG
VON
GEWOHNHEITEN
.
143
5.4.4
UEBERFUEHRUNG
VON
ALTEN
IN
NEUE
GEWOHNHEITEN
.
148
6
MESSEN
VON
INFORMATION
SECURITY
AWARENESS
.
151
6.1
HINTERGRUND
-
WARUM,
WAS
UND
WIE
MESSEN
.
151
6.2
MESSEN
VON
WISSEN
UND
FAEHIGKEITEN
.
155
6.3
MESSEN
DER
VERHALTENSABSICHT
.
160
6.3.1
EINSTELLUNGEN
BEWERTEN
.
161
6.3.2
BEWERTUNG
WAHRGENOMMENER
NORMEN
.
164
6.3.3
BEWERTEN
DER
PERSOENLICHEN
HANDLUNGSFAEHIGKEIT
.
167
6.4
MESSEN
VON
SALIENZ
.
1*71
6.4.1
SALIENZ
PERSONENBEZOGEN
MESSEN
.
172
6.4.2
SALIENZ
UNTERNEHMENSBEZOGEN
MESSEN
.
174
6.5
MESSEN
DER
GEWOHNHEITSSTAERKE
.
178
7
ZUKUNFT
MENSCH
.
181
LITERATURVERZEICHNIS
.
185
STICHWORTVERZEICHNIS
.
195 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Weber, Kristin |
author_GND | (DE-588)140962956 |
author_facet | Weber, Kristin |
author_role | aut |
author_sort | Weber, Kristin |
author_variant | k w kw |
building | Verbundindex |
bvnumber | BV049518378 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1422412861 (DE-599)DNB1311599843 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049518378</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240424</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240126s2024 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1311599843</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446476455</subfield><subfield code="c">hbk.: circa EUR 34.99 (DE), circa EUR 36.00 (AT)</subfield><subfield code="9">978-3-446-47645-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1422412861</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1311599843</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-824</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Weber, Kristin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)140962956</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Mensch und Informationssicherheit</subfield><subfield code="b">Verhalten verstehen, Awareness fördern, Human Hacking erkennen</subfield><subfield code="c">Kristin Weber</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2024]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VI, 197 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">E-Book inklusive</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Organisationspsychologie</subfield><subfield code="0">(DE-588)4043786-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Faktor Mensch</subfield><subfield code="0">(DE-588)4812463-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verhaltenspsychologie</subfield><subfield code="0">(DE-588)4133738-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Faktor Mensch</subfield><subfield code="0">(DE-588)4812463-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Verhaltenspsychologie</subfield><subfield code="0">(DE-588)4133738-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Organisationspsychologie</subfield><subfield code="0">(DE-588)4043786-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-446-48077-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-48040-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034864273&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034864273</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV049518378 |
illustrated | Illustrated |
index_date | 2024-07-03T23:24:29Z |
indexdate | 2024-10-17T10:02:36Z |
institution | BVB |
isbn | 9783446476455 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034864273 |
oclc_num | 1422412861 |
open_access_boolean | |
owner | DE-706 DE-19 DE-BY-UBM DE-210 DE-1049 DE-12 DE-29T DE-20 DE-523 DE-Aug4 DE-824 |
owner_facet | DE-706 DE-19 DE-BY-UBM DE-210 DE-1049 DE-12 DE-29T DE-20 DE-523 DE-Aug4 DE-824 |
physical | VI, 197 Seiten Illustrationen, Diagramme 25 cm |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Hanser |
record_format | marc |
spelling | Weber, Kristin Verfasser (DE-588)140962956 aut Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen Kristin Weber München Hanser [2024] © 2024 VI, 197 Seiten Illustrationen, Diagramme 25 cm txt rdacontent n rdamedia nc rdacarrier E-Book inklusive Unternehmen (DE-588)4061963-1 gnd rswk-swf Informationssicherheit (DE-588)1217680330 gnd rswk-swf Organisationspsychologie (DE-588)4043786-3 gnd rswk-swf Faktor Mensch (DE-588)4812463-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Verhaltenspsychologie (DE-588)4133738-4 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Unternehmen (DE-588)4061963-1 s Informationssicherheit (DE-588)1217680330 s Computersicherheit (DE-588)4274324-2 s Faktor Mensch (DE-588)4812463-1 s Verhaltenspsychologie (DE-588)4133738-4 s Organisationspsychologie (DE-588)4043786-3 s DE-604 Erscheint auch als Online-Ausgabe, EPUB 978-3-446-48077-3 Erscheint auch als Online-Ausgabe 978-3-446-48040-7 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034864273&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Weber, Kristin Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen Unternehmen (DE-588)4061963-1 gnd Informationssicherheit (DE-588)1217680330 gnd Organisationspsychologie (DE-588)4043786-3 gnd Faktor Mensch (DE-588)4812463-1 gnd Computersicherheit (DE-588)4274324-2 gnd Verhaltenspsychologie (DE-588)4133738-4 gnd |
subject_GND | (DE-588)4061963-1 (DE-588)1217680330 (DE-588)4043786-3 (DE-588)4812463-1 (DE-588)4274324-2 (DE-588)4133738-4 (DE-588)4123623-3 |
title | Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen |
title_auth | Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen |
title_exact_search | Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen |
title_exact_search_txtP | Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen |
title_full | Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen Kristin Weber |
title_fullStr | Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen Kristin Weber |
title_full_unstemmed | Mensch und Informationssicherheit Verhalten verstehen, Awareness fördern, Human Hacking erkennen Kristin Weber |
title_short | Mensch und Informationssicherheit |
title_sort | mensch und informationssicherheit verhalten verstehen awareness fordern human hacking erkennen |
title_sub | Verhalten verstehen, Awareness fördern, Human Hacking erkennen |
topic | Unternehmen (DE-588)4061963-1 gnd Informationssicherheit (DE-588)1217680330 gnd Organisationspsychologie (DE-588)4043786-3 gnd Faktor Mensch (DE-588)4812463-1 gnd Computersicherheit (DE-588)4274324-2 gnd Verhaltenspsychologie (DE-588)4133738-4 gnd |
topic_facet | Unternehmen Informationssicherheit Organisationspsychologie Faktor Mensch Computersicherheit Verhaltenspsychologie Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034864273&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT weberkristin menschundinformationssicherheitverhaltenverstehenawarenessfordernhumanhackingerkennen |