Marketing und Vertrieb für Startups: Praxiserprobte Strategien zur Kundengewinnung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Fachmedien Wiesbaden
2024
Wiesbaden Springer Gabler |
Ausgabe: | 1st ed. 2024 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Seiten |
ISBN: | 9783658440817 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV049765663 | ||
003 | DE-604 | ||
005 | 20240829 | ||
007 | t | ||
008 | 240702s2024 |||| 00||| ger d | ||
020 | |a 9783658440817 |c pbk. |9 978-3-658-44081-7 | ||
020 | |z 9783658440817 |9 9783658440817 | ||
035 | |a (OCoLC)1417399686 | ||
035 | |a (DE-599)BVBBV049765663 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-522 |a DE-523 | ||
082 | 0 | |a 658.8 |2 23 | |
084 | |a WIR 000 |2 stub | ||
100 | 1 | |a Wrobel, Martin |d ca. 20. Jh. |e Verfasser |0 (DE-588)1054925046 |4 aut | |
245 | 1 | 0 | |a Marketing und Vertrieb für Startups |b Praxiserprobte Strategien zur Kundengewinnung |c Martin Wrobel |
264 | 1 | |a Wiesbaden |b Springer Fachmedien Wiesbaden |c 2024 | |
264 | 1 | |a Wiesbaden |b Springer Gabler | |
300 | |a Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Marketing | |
650 | 4 | |a Start-Ups and Venture Capital | |
650 | 4 | |a Marketing | |
650 | 4 | |a New business enterprises | |
650 | 4 | |a Venture capital | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-44082-4 |
856 | 4 | 2 | |m Digitalisierung Bibliothek HTW Berlin |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035106973&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035106973 |
Datensatz im Suchindex
_version_ | 1813260566169387008 |
---|---|
adam_text |
INHALTSVERZEICHNIS
ABKUERZUNGSVERZEICHNIS
XVII
1.
EINLEITUNG
2
1.1.
EINBETTUNG
DER ARBEIT
2
1.2.
HERLEITUNG
DER FRAGESTELLUNG
4
1.3.
BISHERIGE
BEARBEITUNG
6
1.4.
METHODE
6
1.5.
UEBERSICHT
7
2.
INDUSTRIELLE
REVOLUTIONEN
9
3.
DIGITALISIERUNG
14
3.1.
INFORMATIONSTECHNOLOGIE UND INFORMATIONSTECHNIK
15
3.2.
COMPUTER UND NETZWERKE
15
3.3.
DAS INTERNET: EIN FUNDAMENT
MIT SCHWAECHEN
19
3.4.
UBIQUITAERES COMPUTERN
20
3.5.
INTERNET OF THINGS
21
3.6.
INDUSTRIAL
INTERNET
OF THINGS
23
4.
INDUSTRIE
4.0: SICHERUNGSGEGENSTAND UND
SCHADENSPOTENTIAL
25
4.1.
VIERTE INDUSTRIELLE REVOLUTION:
INDUSTRIE 4.0?
26
4.2.
AUTOMATISIERUNG UND
DIGITALISIERUNG DER PRODUKTION ALS DOGMA
EINER INDUSTRIE 4.0
28
4.3.
DAS AUFBRECHEN HIERARCHISCH GESTEUERTER
AUTOMATISIERUNG
29
4.3.1.
DIE AUTOMATISIERUNGSPYRAMIDE
30
4.3.1.1.
DAS
ENTERPRISE
RESOURCE PLANNING
SYSTEM
(ERP),
PRODUKTIONSPLANUNG UND -
STEUERUNG
(PPS)
UND
ADVANCED
PLANNING AND SCHEDULING
(APS)
32
4.3.1.2.
DAS
MANUFACTURING
EXECUTION
SYSTEM
(MES)
33
4.3.1.3.
CYBER
PHYSICAL
SYSTEMS
(CPS)
34
4.3.1.3.1.
CPS
UND
KOGNITION
36
4.3.1.3.2.
CPS
UND
KUENSTLICHE
INTELLIGENZ
36
4.3.1.3.3.
KUENSTLICHE INTELLIGENZ IM KONTEXT
VON VARIANZ, VIRTUALISIERUNG UND
SIMULATION FUER
DIE PRODUKTION DER INDUSTRIE 4.0
37
4.3.1.4.
BEDEUTUNG DER ZENTRALEN SYSTEME
39
4.3.2.
DIE DURCHBRECHUNG DER AUTOMATISIERUNGSPYRAMIDE:
DIE ABLOESUNG TRADIERTER
INFORMATIONSFLUESSE
41
4.4.
NEUE DIENSTE, NEUE
ANWENDUNGSFELDER
42
4.5.
BIG
DATA
(MASSENDATENVERARBEITUNG)
44
4.6.
MACHT, INDUSTRIE, DATEN UND
DIE BESONDERE ROLLE CHINAS IM LOT
46
XII
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
4.6.1.
EINHEGUNG DURCH
MAERKTE
47
4.6.2.
KONFLIKTPOTENZIAL
48
4.6.3.
KONZERNMACHT
(ABHAENGIGKEIT VON INFRASTRUKTUR,
KNOW-HOW)
50
4.7.
VERLETZLICHKEIT DER
DATENVERARBEITUNG
53
4.8.
BEDEUTUNG DER
SICHERHEITSMECHANISMEN IN
DER INDUSTRIE 4.0
57
5.
POTENTIELLE
ANGREIFER
61
5.1.
(FREMD-)STAATLICHE AKTEURE
62
5.1.1.
GEOSTRATEGISCHE LAGE
62
5.1.2.
MILITAER
67
5.1.3.
NACHRICHTENDIENSTE
69
5.1.4.
ANBIETER
VON SPIONAGESOFTWARE
71
5.2.
NICHTSTAATLICHE AKTEURE
72
5.2.1.
KONKURRENTEN
72
5.2.2.
YYSKRIPT KIDDIES"
73
5.2.3.
PROFESSIONELLE ANGREIFER UND
ANGRIFFSDIENSTE
74
5.2.4.
UEBERWACHUNGS-
UND AUSWERTUNGSDIENSTE
79
5.2.5.
ARBEITGEBER
81
5.3.
FAZIT
82
6.
SCHUTZAUFGABEN
83
6.1.
ALLGEMEIN
83
6.2.
TECHNISCHE
SICHERHEIT
84
6.3.
SICHERHEIT
DURCH DEN STAAT
86
6.3.1.
THEORETISCHE UND
IDEENGESCHICHTLICHE VORLAGEN STAATLICHER
SICHERHEIT (STAATSZWECK)
86
6.3.1.1.
HOBBES:
STAATSZWECK GEWALTMONOPOL
UND SICHERHEIT
87
6.3.1.2.
LOCKE: STAATSZWECK
FREIHEIT VOR DEM
STAAT UND SCHUTZ DES EIGENTUMS
88
6.3.1.3.
ROUSSEAU: STAATSZWECK
FREIHEIT UND
WIDERSTANDSPFLICHT
89
6.3.1.4.
KANT: FREIHEIT
ALS STAATSZWECK UND
SICHERHEIT ALS MITTEL DAZU
90
6.3.1.5.
FAZIT: STAATSZWECK
SICHERHEIT FUER FREIHEIT
UND FREIHEIT DURCH
SICHERHEIT
90
6.3.2.
VERORTUNG VON
SICHERHEIT IM MODERNEN
VERFASSUNGSSTAAT
91
6.3.2.1.
STAATSAUFGABEN
92
6.3.2.2.
STAATSZIELE
93
6.3.2.3.
STRUKTURPRINZIPIEN
97
6.3.2.4.
GRUNDRECHTE
97
6.3.2.4.1.
BESCHRAENKTES
GEWALTMONOPOL DES
STAATES DURCH GRUNDRECHTSVORRANG
99
6.3.2.4.2.
SICHERHEIT UND
SICHERHEITSFACETTEN
100
6.3.2.4.3.
SCHUTZPFLICHTEN
6.3.3.
SICHERHEIT UND FREIHEIT
IN DER INFORMATIONSGESE
6.4. INDUSTRIE
4.0-PERSPEKTIVE DER IT-SICHERHEIT
6.5.
IT-SICHERHEIT DURCH DEN STAAT?
6.5.1.
DAS YYCOMPUTERGRUNDRECHT" ODER DAS YYGN
VERTRAULICHKEIT UND INTEGRITAET
INFORMATIONSTECHNISCHE(
6.5.2.
IT-SICHERHEITSLUECKEN
6.5.3.
EINFACHGESETZLICHE
AUSPRAEGUNGEN DER IT-SICHE
6.6.
FREIHEITSSCHUTZ
6.6.1.
MENSCHENWUERDE
6.6.2.
DIE
FREIE ENTFALTUNG DER PERSOENLICHKEIT
6.6.3.
DIE
INFORMATIONELLE SELBSTBESTIMMUNG
6.6.4.
DATENSCHUTZ UND EINFACHGESETZLICHE
PERSONENBEZOGENER
DATEN
7.
IT-SICHERHEIT
FUER EIN INDUSTRIE
4.0-SZENARIO
7.1.
KUNDENINDIVIDUELLE
PRODUKTION: SICHERE PROZESSE
7.1.1.
PRODUKTENTSTEHUNG
7.1.2.
PRODUKTIONSPLANUNG
7.1.3.
PRODUKTION
7.1.4.
SERVICE
7.2.
FERNWARTUNG
VON PRODUKTIONSANLAGEN: SICHERE DIEN
7.3.
TECHNOLOGIEDATENMARKTPLATZ: SICHERE
DATEN
7.4.
VISUELLER
SECURITY-LEITSTAND: SICHERE
VERNETZUNG
8.
IT-SICHERHEITSMASSNAHMEN
UND
DATENSCHUTZ IN INI
8.1.
KONKORDANZ DURCH
TECHNIKGESTALTUNG
8.2.
METHODE KORA: KONKRETISIERUNG
RECHTLICHER ANFOI
8.3.
RELEVANZ
DER NATIONALEN UND UNIONALEN
GRUNDRECHT(
9.
VERFASSUNGSRECHTLICHE
VORGABEN
9.1.
FUNDAMENT UND VITALE
VORAUSSETZUNG ZUR GRUNDRED
9.1.1.
DIE WUERDE DES MENSCHEN
9.1.2.
RECHT AUF LEBEN
(GEISTIGE) UND KOERPERLICHE UM
9.2.
BERUF, UNTERNEHMEN UND
EIGENTUM
9.2.1.
BERUF
UND UNTERNEHMEN
9.2.2.
EIGENTUM
9.3. RECHTSGRUNDSAETZE
UND RECHTSDURCHSETZUNG
9.3.1.
GLEICHHEIT
VOR DEM GESETZ
ERZEICHNIS
47
48
50
53
57
61
62
62
67
69
71
72
72
73
74
79
81
82
83
83
84
86
ITSZWECK)
86
87
88
89
90
ET
90
91
92
93
97
97
ENG
99
100
INHALTSVERZEICHNIS
XIII
6.3.2.4.3.
SCHUTZPFLICHTEN
103
6.3.3.
SICHERHEIT UND
FREIHEIT IN DER INFORMATIONSGESELLSCHAFT
108
6.4.
INDUSTRIE
4.0-PERSPEKTIVE DER IT-SICHERHEIT
111
6.5.
IT-SICHERHEIT DURCH DEN STAAT?
112
6.5.1.
DAS YYCOMPUTERGRUNDRECHT" ODER DAS YYGRUNDRECHT AUF GEWAEHRLEISTUNG DER
VERTRAULICHKEIT UND INTEGRITAET INFORMATIONSTECHNISCHER SYSTEME"
113
6.5.2.
IT-SICHERHEITSLUECKEN
115
6.5.3.
EINFACHGESETZLICHE AUSPRAEGUNGEN DER IT-SICHERHEIT
116
6.6.
FREIHEITSSCHUTZ
120
6.6.1.
MENSCHENWUERDE
121
6.6.2.
DIE FREIE ENTFALTUNG DER PERSOENLICHKEIT
121
6.6.3.
DIE INFORMATIONELLE
SELBSTBESTIMMUNG
122
6.6.4.
DATENSCHUTZ
UND EINFACHGESETZLICHE AUSPRAEGUNGEN DES
SCHUTZES
PERSONENBEZOGENER DATEN
125
7.
IT-SICHERHEIT
FUER EIN INDUSTRIE 4.0-SZENARIO
128
7.1.
KUNDENINDIVIDUELLE PRODUKTION: SICHERE PROZESSE
129
7.1.1.
PRODUKTENTSTEHUNG
129
7.1.2.
PRODUKTIONSPLANUNG
130
7.1.3.
PRODUKTION
133
7.1.4.
SERVICE
135
7.2.
FERNWARTUNG VON PRODUKTIONSANLAGEN: SICHERE DIENSTE
136
7.3.
TECHNOLOGIEDATENMARKTPLATZ: SICHERE DATEN
137
7.4.
VISUELLER SECURITY-LEITSTAND: SICHERE VERNETZUNG
139
8.
IT-SICHERHEITSMASSNAHMEN
UND DATENSCHUTZ IN INDUSTRIE 4.0
141
8.1. KONKORDANZ DURCH TECHNIKGESTALTUNG
141
8.2.
METHODE KORA: KONKRETISIERUNG RECHTLICHER ANFORDERUNGEN
142
8.3.
RELEVANZ DER NATIONALEN UND UNIONALEN GRUNDRECHTE
143
9.
VERFASSUNGSRECHTLICHE
VORGABEN
148
9.1.
FUNDAMENT UND VITALE VORAUSSETZUNG ZUR GRUNDRECHTSWAHRNEHMUNG
148
9.1.1.
DIE WUERDE DES
MENSCHEN
148
9.1.2.
RECHT AUF LEBEN (GEISTIGE) UND KOERPERLICHE UNVERSEHRTHEIT
149
9.2.
BERUF, UNTERNEHMEN UND EIGENTUM
150
9.2.1.
BERUF UND UNTERNEHMEN
150
9.2.2.
EIGENTUM
154
9.3.
RECHTSGRUNDSAETZE UND RECHTSDURCHSETZUNG
158
9.3.1.
GLEICHHEIT VOR DEM GESETZ
158
XIV
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
9.3.2.
ZUGANG ZU
DEN GERICHTEN UND
EFFEKTIVER RECHTSSCHUTZ
9.3.3.
RECHTLICHES GEHOER
9.3.4.
VERHAELTNISMAESSIGE BESCHRAENKUNGEN
VON GRUNDRECHTEN
9.4.
SELBSTBESTIMMTER (UND
FERNVERMITTELTER) INFORMATIONSUMGANG
9.4.1.
INFONNATIONELLE SELBSTBESTIMMUNG
UND (FERN-)KOMMUNIKATION
9.4.2.
SCHUTZ DER INTEGRITAET UND
VERTRAULICHKEIT INFORMATIONSTECHNISCHER
SYSTEME
9.5
CHANCEN
UND RISIKEN FUER DIE
VERFASSUNGSRECHTLICHEN VORGABEN
9.5.1.
CHANCEN EINER IT-SICHEREN
INDUSTRIE 4.0
9.5.1.1.
FUNDAMENT UND
VITALE VORAUSSETZUNGEN ZUR
GRUNDRECHTSWAHRNEHMUNG
9.5.1.2.
BERUF, UNTERNEHMEN
UND EIGENTUM
9.5.1.3.
RECHTSGRUNDSAETZE UND RECHTSDURCHSETZUNG
9.5.1.4.
SELBSTBESTIMMTER
(UND FERNVERMITTELTER)
INFORMATIONSUMGANG
9.5.2.
RISIKEN
EINER IT-SICHEREN INDUSTRIE 4.0
9.5.2.1.
FUNDAMENT UND
VITALE VORAUSSETZUNGEN ZUR
GRUNDRECHTSWAHRNEHMUNG
9.5.2.2.
BERUF, UNTERNEHMEN UND EIGENTUM
9.5.2.3.
RECHTSGRUNDSAETZE UND RECHTSDURCHSETZUNG
9.5.2.4.
SELBSTBESTIMMTER
(UND FERNVERMITTELTER)
INFORMATIONSUMGANG
10.
ANFORDERUNGEN
10.1.
AL FERNMELDEGEHEIMNIS
10.2.
A2 GEHEIMNISSCHUTZ
10.3.
A3
DATENSCHUTZ
10.4.
A4 SCHUTZ DER PRODUKTIONS- UND ARBEITSMITTEL
10.5.
A5 RECHTSSICHERHEIT
10.6.
A6 MITBESTIMMUNG
11.
KRITERIEN
11.1.
KI TECHNIK- UND ORGANISATIONSSICHERHEIT
11.2.
K2 VERTRAULICHKEIT
11.3.
K3 INTEGRITAET
11.4.
K4 VERFUEGBARKEIT
11.5.
K5 ZURECHNUNG
11.6.
K6 ZWECKBINDUNG
11.7.
K7 BEWEISBARKEIT
11.8.
K8 ERFORDERLICHKEIT
11.9.
K9 TRANSPARENZ
11.10.
K10 SOUVERAENITAET
159
11.11.
K11
(NICHT-)VERKETTBARKEIT
161
12.
TECHNISCHE
GESTALTUNGSZIELE
162
12.1.
Z1 STAND DER TECHNIK
163
12.2.
Z2
KONFIGURATION UND UPDATEFAEHIGKEIT
(SYSTEME)
164
12.3.
Z3 SICHERE IDENTITAETEN
170
12.4.
Z4 SICHERE IDENTIFIZIERUNG UND
AUTHENTISIERUNG
172
12.5.
Z5 SICHERES IDENTITAETSMANAGEMENT
173
12.6.
Z6 KRYPTOGRAPHIEEINSATZ
173
12.7.
Z7
VERTRAULICHKEITSSCHUTZ
175
12.8.
Z8 INTEGRITAETSSCHUTZ
179
12.9.
Z9
AUFBAU EINER SICHERHEITSINFRASTRUKTUR
181
12.10.
Z10 ROLLEN- UND
RECHTEVERGABE (DATEN/SYSTEME'
182
12.11.
Z11 SICHERER ZUTRITT UND ZUGANG
(DATEN/SYSTEME
183
12.12.
Z12 SICHERER ZUGRIFF
(DATEN/SYSTEME)
186
12.13.
Z13 SICHERHEITS- UND VERTRAUENSANKER
(DATEN/SY
190
12.14.
Z14 SICHERES
DOKUMENTIEREN (DATEN/SYSTEME)
191
12.15.
Z15 SYSTEME MIT
MINIMALFUNKTIONALITAET (SYSTEM
203
12.16.
Z16 MODULARER, STRUKTURIERTER
UND NACHVOLLZIEHB
203
12.17.
Z17 EXPORTMOEGLICHKEITEN
/ SCHNITTSTELLEN (SYSTET
204
12.18.
Z18 ANONYME
DATENVERARBEITUNG (DATEN)
206
12.19.
Z19 PSEUDONYME
DATENVERARBEITUNG (DATEN)
206
12.20.
Z20 BEHERRSCHBARKEIT
207
12.21.
Z21 QUELLOFFENE
SOFT- UND HARDWARE (DATEN/SYS
208
12.22.
Z22 OFFENE STANDARDS (DATEN)
209
12.23.
Z23
DATENVERMEIDENDE UND DATENSPARSAME DESF
210
12.24.
Z24 LOESCHEN VON
DATEN (DATEN)
214
12.25.
Z25
DATENSCHUTZMANAGEMENT
220
12.26.
Z26 IT-SICHERHEITSMANAGEMENT
223
12.27.
Z27 AUDITIER- UND REVISIONSFAEHIGKEIT (SYSTEME
224
12.28.
Z28 RESILIENZ
228
12.29.
Z29 ANOMALIEERKENNUNG
231
12.30.
Z30 TRENNUNG (SYSTEME/DATEN)
236
13.
TECHNISCHE GESTALTUNGSVORSCHLAEGE
238
13.1.
BASALE VORSCHLAEGE
241
13.1.1.
VI EINHALTUNG DES STANDS DER TECHNIK
EINSCHLAEGIGER
NORMEN
UND STANDARDS
ALTSVERZEICHNIS
INHALTSVERZEICHNIS
XV
159
161
162
163
164
ITEME
170
172
173
ANUNG
173
175
179
181
182
MUNG
183
186
190
191
203
203
204
206
206
207
208
209
210
214
220
223
224
228
TI
231
236
238
241
11.11.
KI 1 (NICHT-)VERKETTBARKEIT
244
12.
TECHNISCHE
GESTALTUNGSZIELE
247
12.1.
ZL STAND DER TECHNIK
247
12.2.
Z2 KONFIGURATION UND UPDATEFAEHIG,KEIT
(SYSTEME)
248
12.3.
Z3 SICHERE IDENTITAETEN
249
12.4.
Z4 SICHERE IDENTIFIZIERUNG UND AUTHENTISIERUNG
250
12.5.
Z5 SICHERES IDENTITAETSMANAGEMENT
252
12.6.
Z6 KRYPTOGRAPHIEEINSATZ
253
12.7.
Z7
VERTRAULICHKEITSSCHUTZ
253
12.8.
Z8 INTEGRITAETSSCHUTZ
254
12.9.
Z9 AUFBAU EINER
SICHERHEITSINFRASTRUKTUR
255
12.10.
ZI0 ROLLEN- UND RECHTEVERGABE
(DATEN/SYSTEME)
256
12.11.
Z11 SICHERER ZUTRITT UND ZUGANG (DATEN/SYSTEME)
256
12.12.
Z12 SICHERER ZUGRIFF (DATEN/SYSTEME)
257
12.13.
Z13 SICHERHEITS- UND VERTRAUENSANKER (DATEN/SYSTEME)
258
12.14.
Z14 SICHERES DOKUMENTIEREN (DATEN/SYSTEME)
259
12.15.
Z15 SYSTEME MIT MINIMALFUNKTIONALITAET (SYSTEME)
259
12.16.
Z16
MODULARER, STRUKTURIERTER UND
NACHVOLLZIEHBARER AUFBAU (DATEN/SYSTEM)
260
12.17.
Z17 EXPORTMOEGLICHKEITEN / SCHNITTSTELLEN (SYSTEME)
261
12.18.
Z18 ANONYME DATENVERARBEITUNG (DATEN)
261
12.19.
Z19 PSEUDONYME DATENVERARBEITUNG (DATEN)
262
12.20.
Z20 BEHERRSCHBARKEIT
264
12.21.
Z21 QUELLOFFENE SOFT- UND HARDWARE
(DATEN/SYSTEME)
265
12.22.
Z22 OFFENE STANDARDS (DATEN)
266
12.23.
Z23 DATENVERMEIDENDE UND
DATENSPARSAME DESIGNS (DATEN)
266
12.24.
Z24 LOESCHEN VON DATEN (DATEN)
266
12.25.
Z25 DATENSCHUTZMANAGEMENT
267
12.26.
Z26 IT-SICHERHEITSMANAGEMENT
268
12.27.
Z27 AUDITIER- UND
REVISIONSFAEHIGKEIT (SYSTEME/DATEN)
269
12.28.
Z28 RESILIENZ
269
12.29.
Z29 ANOMALIEERKENNUNG
272
12.30.
Z30 TRENNUNG (SYSTEME/DATEN)
273
13.
TECHNISCHE GESTALTUNGSVORSCHLAEGE
275
13.1.
BASALE VORSCHLAEGE
276
13.1.1.
VI EINHALTUNG DES
STANDS DER TECHNIK DURCH
UMSETZUNG AKTUELLER UND
EINSCHLAEGIGER NORMEN UND STANDARDS
276
XVI
INHALTSVERZEICHNIS
ABKUERZUNGSVERZEICHNIS
ABS.
ABSATZ
13.1.2.
V2 BEDROHUNGS- UND
RISIKOMODELLIERUNG
278
AEUV
VERTRAG UEBER DIE ARBEITSWEISE
DER EUROPAE
13.1.3.
V3
UP-TO-DATE-HALTEN
280
AK
TECHNIK
ARBEITSKREIS DER DATENSCHUTZKONFERENZ
FL
13.1.4.
V4 NUTZBARMACHEN VON
OPEN
SOURCE-LOESUNGEN
280
AOER
ARCHIV DES OEFFENTLICHEN
RECHTS (ZEITSOHN'
13.1.5.
V5 NUTZBARMACHEN VON OFFENEN STANDARDS
281
APP KURZ FUER:
APPLICATION,
ANWENDUNG,
KLEINE
13.1.6.
V6
SEPARIEREN
282
APP
ANWENDUNGEN, BAUSTEINE DES BSI-IT-GN
13.1.7.
V7
REGELMAESSIGE DATENSICHERUNG
284
APR
ALLGEMEINES PERSOENLICHKEITSRECHT
13.1.8.
V8
LOESCHROUTINE
285
APS
ADVANCED PLANNING AND
SCHEDULING, HAUL
13.1.9.
V9 PROTOKOLLIERUNG
288
APUZ
AUS
POLITIK UND ZEITGESCHICHTE
(ZEITSCHRI
13.1.10.
V 10 SCHULUNG
291
ARPANET
ADVANCED
RESEARCH
PROJECTS
AGENCY
NET
13.1.11.
V11 MODULARISIERUNG
292
ARBR
ARBEITSRECHT
13.2.
VORSCHLAEGE ZUR
IMPLEMENTIERUNG VON ELEMENTEN EINER
DATENSCHUTZGERECHTEN
IT
-
SICHERHEITSINFRASTRUKTUR
293
ART. ARTIKEL
13.2.1.
V12 IMPLEMENTIERUNG
IDENTITAETSBASIERTER SICHERHEITSMECHANISMEN
IDENTITAETSMANAGEMENT
13.2.2.
VORUEBERLEGUNGEN
ZUR WEITEREN ANKNUEPFUNG
AN DIE IDENTITAET
UND
294
298
ASEAN
ATG
ASSOCIATION
OF
SOUTHEAST
ASIAN NATIONS,
NATIONEN
ATOMGESETZ,
GESETZ UEBER DIE FRIEDLICHE 11
SCHUTZ GEGEN IHRE GEFAHREN
13.2.2.1.
UMSETZUNG
DER ZUGANGS- UND ZUTRITTS-
UND ZUGRIFFSKONTROLLE
300
ATZ
AUTOMOBILTECHNISCHE ZEITSCHRIFT
13.2.2.2.
UMSETZUNG
DES
IDENTITY
UND
ACCESSMANAGEMENTS
302
A[+ZAHL] ANFORDERUNG
(UND DESSEN NUMMER)
13.2.2.3.
PSEUDONYMISIERUNG UND ANONYMISIERUNG
305
BDSG
BUNDESDATENSCHUTZGESETZ, (ERSTES) GESETT
13.2.3.
V13
KRYPTOGRAPHISCHE ANWENDUNGEN
309
PERSONENBEZOGENER DATEN BEI
DER DATEM
BUNDESDATENSCHUTZGESETZ)
13.2.3.1.
VERTRAULICHE SPEICHERUNG UND
KOMMUNIKATION DURCH VERSCHLUESSELUNG
309
BGB
BUERGERLICHES GESETZBUCH
13.2.3.2.
VERBINDLICHE
ZUORDNUNG, INTEGRITAET SOWIE
AUTHENTIZITAET DURCH SIGNATUREN 311
BIMSCHG
BUNDESIMMISSIONSSCHUTZGESETZ
13.2.3.3.
ASYMMETRISCHE
KRYPTOSYSTEME
314
BMBF
BUNDESMINISTERIUM FUER BILDUNG UND
FOR:
13.2.3.3.1.
ELEMENTE
314
BMVI
BUNDESMINISTERIUM
FUER VERKEHR UND
DIGIT
13.2.3.3.2.
SCHLUESSELMANAGEMENT
315
[BUNDESMINISTERIUM
FUER DIGITALES UND VE
13.2.3.3.3.
KRYPTOGRAPHISCHE PRAEMISSE
13.2.4.
V14 AUFBAU
INITIALER SYSTEMSICHERHEIT
316
317
BMWI
BSI
BUNDESMINISTERIUM
FUER WIRTSCHAFT
(HEUTE
BUNDESAMT FUER SICHERHEIT
IN DER INFORMAL
13.2.5.
V15 AUSGESTALTUNG
VON ANOMALIEERKENNUNGEN
UND ABWEHRMECHANISMEN
321
BSIG GESETZ UEBER DAS
BUNDESAMT FUER SICHETHEI
13.3.
VORSCHLAEGE ZUR DAUERHAFTEN
EINHALTUNG UND ZUM
NACHWEIS VON DATENSCHUTZ UND
IT
-
BSI-TR TECHNISCHE
RICHTLINIEN DES
BSI
SICHERHEIT
324
BVERFG BUNDESVERFASSUNGSGERICHT
13.3.1.
V16
IMPLEMENTIERUNG EINES
DATENSCHUTZMANAGEMENTSYSTEMS
(DSM)
324
BVERFGE BUNDESVERFASSUNGSGERICHTSENTSCHEIDUNG
13.3.2.
V17
IMPLEMENTIERUNG EINES
INFORMATIONSSICHERHEITSMANAGEMENTS
(ISM)
329
CA COMPUTER
AIDED,
COMPUTERGESTUETZTE
13.3.3.
V18 NACHWEISEN
DER DATENSCHUTZ- UND
IT
-SICHERHEITSRECHTLICHEN MASSNAHMEN
334
CA CERTIFICATION AUTHORITY,
ZERTIFIZIERUNGSSTU
14.
SCHLUSSBETRACHTUNG
338
CAD COMPUTER
AIDED
DESIGN,
COMPUTERGESTUET
15.
LITERATURVERZEICHNIS
342
CAM COMPUTER
AIDED
MANUFACTURING,
COMPUT
CCZ
CORPORATE COMPLIANCE
ZEITSCHRIFT |
any_adam_object | 1 |
author | Wrobel, Martin ca. 20. Jh |
author_GND | (DE-588)1054925046 |
author_facet | Wrobel, Martin ca. 20. Jh |
author_role | aut |
author_sort | Wrobel, Martin ca. 20. Jh |
author_variant | m w mw |
building | Verbundindex |
bvnumber | BV049765663 |
classification_tum | WIR 000 |
ctrlnum | (OCoLC)1417399686 (DE-599)BVBBV049765663 |
dewey-full | 658.8 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.8 |
dewey-search | 658.8 |
dewey-sort | 3658.8 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Wirtschaftswissenschaften |
edition | 1st ed. 2024 |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000zc 4500</leader><controlfield tag="001">BV049765663</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240829</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240702s2024 |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658440817</subfield><subfield code="c">pbk.</subfield><subfield code="9">978-3-658-44081-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="z">9783658440817</subfield><subfield code="9">9783658440817</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1417399686</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049765663</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">WIR 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wrobel, Martin</subfield><subfield code="d">ca. 20. Jh.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1054925046</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Marketing und Vertrieb für Startups</subfield><subfield code="b">Praxiserprobte Strategien zur Kundengewinnung</subfield><subfield code="c">Martin Wrobel</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Fachmedien Wiesbaden</subfield><subfield code="c">2024</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Gabler</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Marketing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Start-Ups and Venture Capital</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Marketing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">New business enterprises</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Venture capital</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-44082-4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung Bibliothek HTW Berlin</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035106973&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035106973</subfield></datafield></record></collection> |
id | DE-604.BV049765663 |
illustrated | Not Illustrated |
indexdate | 2024-10-18T14:00:30Z |
institution | BVB |
isbn | 9783658440817 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035106973 |
oclc_num | 1417399686 |
open_access_boolean | |
owner | DE-522 DE-523 |
owner_facet | DE-522 DE-523 |
physical | Seiten |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Springer Fachmedien Wiesbaden Springer Gabler |
record_format | marc |
spelling | Wrobel, Martin ca. 20. Jh. Verfasser (DE-588)1054925046 aut Marketing und Vertrieb für Startups Praxiserprobte Strategien zur Kundengewinnung Martin Wrobel Wiesbaden Springer Fachmedien Wiesbaden 2024 Wiesbaden Springer Gabler Seiten txt rdacontent n rdamedia nc rdacarrier Marketing Start-Ups and Venture Capital New business enterprises Venture capital Erscheint auch als Online-Ausgabe 978-3-658-44082-4 Digitalisierung Bibliothek HTW Berlin application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035106973&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Wrobel, Martin ca. 20. Jh Marketing und Vertrieb für Startups Praxiserprobte Strategien zur Kundengewinnung Marketing Start-Ups and Venture Capital New business enterprises Venture capital |
title | Marketing und Vertrieb für Startups Praxiserprobte Strategien zur Kundengewinnung |
title_auth | Marketing und Vertrieb für Startups Praxiserprobte Strategien zur Kundengewinnung |
title_exact_search | Marketing und Vertrieb für Startups Praxiserprobte Strategien zur Kundengewinnung |
title_full | Marketing und Vertrieb für Startups Praxiserprobte Strategien zur Kundengewinnung Martin Wrobel |
title_fullStr | Marketing und Vertrieb für Startups Praxiserprobte Strategien zur Kundengewinnung Martin Wrobel |
title_full_unstemmed | Marketing und Vertrieb für Startups Praxiserprobte Strategien zur Kundengewinnung Martin Wrobel |
title_short | Marketing und Vertrieb für Startups |
title_sort | marketing und vertrieb fur startups praxiserprobte strategien zur kundengewinnung |
title_sub | Praxiserprobte Strategien zur Kundengewinnung |
topic | Marketing Start-Ups and Venture Capital New business enterprises Venture capital |
topic_facet | Marketing Start-Ups and Venture Capital New business enterprises Venture capital |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035106973&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wrobelmartin marketingundvertriebfurstartupspraxiserprobtestrategienzurkundengewinnung |