Cyber Crisis Management: das Praxishandbuch zu Krisenmanagement und Krisenkommunikation
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2024]
|
Ausgabe: | 2. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIX, 271 Seiten |
ISBN: | 9783658434649 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV049783361 | ||
003 | DE-604 | ||
005 | 20240722 | ||
007 | t | ||
008 | 240716s2024 |||| 00||| ger d | ||
020 | |a 9783658434649 |9 978-3-658-43464-9 | ||
035 | |a (OCoLC)1407051773 | ||
035 | |a (DE-599)BVBBV049783361 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-523 | ||
082 | 0 | |a 005.8 |2 23 | |
084 | |a QP 300 |0 (DE-625)141850: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Kaschner, Holger |e Verfasser |0 (DE-588)1210591235 |4 aut | |
245 | 1 | 0 | |a Cyber Crisis Management |b das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |c Holger Kaschner |
250 | |a 2. Auflage | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2024] | |
300 | |a XIX, 271 Seiten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Data and Information Security | |
650 | 4 | |a Computer Crime | |
650 | 4 | |a Privacy | |
650 | 4 | |a Cybercrime | |
650 | 4 | |a Data protection | |
650 | 4 | |a Computer crimes | |
650 | 4 | |a Data protection / Law and legislation | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-43465-6 |
856 | 4 | 2 | |m Digitalisierung Bibliothek HTW Berlin |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035124295&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035124295 |
Datensatz im Suchindex
_version_ | 1806595923422216192 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
CYBER-KRISEN
WIE
AUS DEM LEHRBUCH
1.1
CYBER
CRISIS RE-INVENTED: SONY
PICTURES ENTERTAINMENT
1
1
1.2
DRAMATURGIE UNZUREICHEND
GEMANAGTER CYBER-KRISEN 3
2
MENSCHEN UND ANDERE
CROWN
JEWELS
9
2.1
CROWN JEWELS
-
ODER: WIE WIR SCHWERPUNKTE SETZEN 9
2.2
FAKTOR
MENSCH
11
2.2.1
ENTSCHEIDUNGEN ODER DIE ESSENZ
VON
KRISENBEWAELTIGUNG 11
2.2.2
BEWERTUNGEN, VERHALTENSMUSTER
UND
STRESS
13
2.2.2.1
WIE MENSCHEN SITUATIONEN
WAHRNEHMEN
UND BEWERTEN
13
2.2.2.2
VERHALTENSMUSTER
UND WIE SIE SICH AEUSSERN 14
2.2.2.3
STRESS UND WIE ER ENTSTEHT
15
2.2.2.4
STRESS
UND WAS WIR
DAGEGEN TUN KOENNEN
17
2.2.3
ANFORDERUNGEN AN DIE MITGLIEDER DER
KRISENORGANISATION
20
3
CYBER
CRISIS
RESPONSE
23
3.1
EXECUTIVE
SUMMARY:
CROWN-JEWELS-BASIERTE CYBER
CRISIS
RESPONSE
23
3.2
ALARMIERUNG,
ESKALATION UND BENACHRICHTIGUNG
26
3.2.1
GRUNDSAETZE UND ERFOLGSFAKTOREN
26
3.2.2
VERANTWORTLICHKEITEN UND ABLAEUFE
30
3.2.3
ERREICHBARKEITS-
ODER
BEREITSCHAFTSREGELUNG 33
3.2.4
INFORMATIONSKANAELE ODER: ALARMIERUNGSTOOLS
VS.
TELEFONKASKADEN
34
3.2.5
ESKALATIONSKRITERIEN
VS.
VERANTWORTUNGSFREUDE
UND
FEHLERKULTUR
37
3.3
REAKTION AUF
STRATEGISCHER EBENE
39
3.3.1
DIE
WEICHEN STELLEN: INITIALISIERUNG DER
KRISENSTABSARBEIT 39
3.3.1.1 BEVOR WIR
ZUR TAT SCHREITEN: DIE YYDU-KOMMST
AUS-DEM-GEFAENGNIS-FREI-KARTE"
40
3.3.1.2
ERSTE LAGEFESTSTELLUNG
ODER: WAS IST UEBERHAUPT LOS?
44
FGEBAUT
IST
HAT,
WIRD
BARDS
ISO
1035,
ISO
ITEM
BZW.
T
DEUTLICH
KOENNEN.
BFV/BSI/
GENEN
BS
UR
PRAKTI
WEI NACH
SO
AUFGE
SICH HIN
LESER
GE
ES
NICHT,
ERWEISEN.
TRAEGT
DIE
KASCHNER
XI
XII
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
3.3.1.3
BETROFFENE STAKEHOLDER ODER:
MIT WEM MUESSEN
WIR
RECHNEN?
3.3.1.4
AUSNAHMSWEISE MAL NEGATIV DENKEN:
WAS WAERE WENN?
3.3.1.5
VON DER FESTSTELLUNG ZUR
BEURTEILUNG: ZIEL, ZIEL UND
NOCHMALS ZIEL
3.3.1.6
DIE FORMALE FESTSTELLUNG DES
KRISENFALLS: HOUSTON,
WIR HABEN EIN
PROBLEM
3.3.2
CYBER-KRISEN STRUKTURIERT
BEWAELTIGEN:
KRISENBEWAELTIGUNGSPROZESS
3.3.2.1
DIE QUAL
DER WAHL: NACH WELCHEM SCHEMA WOLLEN
WIR ARBEITEN?
3.3.2.2
DEEP
DIVE: BEWAELTIGUNGSPROZESS AUF
STRATEGISCHER EBENE
66
3.3.2.2.1
LAGEBEWERTUNG: WO DRUECKT DER SCHUH
AM MEISTEN?
68
3.3.2.2.2
HANDLUNGSFELDER
UND -OPTIONEN: WAS TUN,
SPRACH ZEUS?
69
3.3.2.2.3
ENTSCHEIDUNG UND DELEGATION: NICHT
REDEN,
HANDELN'
70
3.3.2.2.4
LAGEFESTSTELLUNG/UEBERPRUEFUNG:
WIRKT
ES SCHON?
72
3.3.3
KRISENKOMMUNIKATION
74
3.3.3.1
FAUSTREGELN
FUER DIE KRISENKOMMUNIKATION
75
3.3.3.2
AUSGANGSPUNKT:
BEDUERFNISSE UND
NOETE DER
STAKEHOLDER
IN
CYBER-KRISEN
76
3.3.3.3
W-FRAGEN DER KRISENKOMMUNIKATION
79
3.3.3.3.1
WER KOMMUNIZIERT MIT
WEM?
79
3.3.3.3.2
WAS
KOMMUNIZIEREN
WIR?
80
3.3.3.3.3
WIE KOMMUNIZIEREN
WIR (HOFFENTLICH)?
82
3.3.3.3.4 WANN
KOMMUNIZIEREN
WIR?
84
3.3.3.4
VON BLOGGERN, YOUTUBERN UND JOURNALISTEN: GRENZEN
DES
PRESSERECHTS
85
3.3.4
AUS
DER PRAXIS: STRATEGIEN UND TAKTIKEN IN AKUTEN
CYBER-KRISEN
86
3.3.4.1
VICTIM CARE UEBER ALLES
87
3.3.4.2
WIR SIND SELBST AUCH OPFER'
89
3.3.4.3
ANGRIFF IST DIE BESTE VERTEIDIGUNG
92
3.3.4.4
DIE KARTEN AUF DEN TISCH LEGEN
VS.
KOMMUNIKATIONSVERWEIGERUNG
94
3.3.4.5
DEN KOPF AUS
DER SCHLINGE ZIEHEN
ODER AUS
DER
SCHUSSLINIE VERSCHWINDEN
95
3.3.4.6
EINET
46
TAUSC
3.3.4.7
WEM
54
3.3.4.8
DIE J
3.4
REAKTION
AUF
TAKTISCHYY
58
3.4.1
DIE SHOW
MUT
UND
IT-SYSTEN
63
3.4.1.1
WIED
3.4.1.2
WIED
64
3.4.2
CYBERSECURITY
3.4.2.1
CYBE
65
3.4.2.2
FAUST
4
CYBER
CRISIS
PREPARATION
4.1
EXECUTIVE
SUMMARY:
4.2
NICHTS
FUER DIE
LINIE O
4.2.1 DIE
RETTUNGSUR
4.2.1.1
DER(
4.2.1.2 ZUSA
4.2.1.3
GREN
KRISE
4.2.2
LAGEZENTRUM.
4.2.3
KOMMUNIKATIL
4.2.4
NOTFALLGREMIE
4.3
HILFSMITTEL
4.3.1
KRISENHANDBU
4.3.2
KRISENSTABSRAT
4.3.3
TEMPLATES,
PO
4.3.4
IT-GESTUETZTE
K
4.3.5
ALARMIERUNGS
4.3.6
GOVERNANCE-S
4.3.7
TOOLS ZUR
DETI
4.4
LOGISTIK
SICHERT
DURC
4.5
VORBEREITUNG
DER
KRII
4.5.1
RECHTZEITIG
DI
4.5.2
KOMMUNIKATI
4.6
ES
IST NOCH KEIN
MEIT
UND UEBUNGEN
4.6.1
FORMATE
4.6.2
TRAININGSPROFI
4.7
VORAUSSETZUNGEN
FUER
ALTSVERZEICHNIS
INHALTSVERZEICHNIS
XIII
3.3.4.6
EINEN SUENDENBOCK GEGEN EINE IDENTIFIKATIONSFIGUR
46
TAUSCHEN
97
3.3.4.7
WENN WIR ERPRESST WERDEN
98
54
3.3.4.8
DIE
JURISTISCHE KEULE SCHWINGEN
100
3.4
REAKTION
AUF TAKTISCH-OPERATIVER EBENE
102
58
3.4.1
DIE
SHOW MUSS WEITERGEHEN ODER: WIEDERANLAUF VON PROZESSEN
UND
IT
-SYSTEMEN
102
63
3.4.1.1
WIEDERANLAUF:
KRITISCHE (GESCHAEFTS-)PROZESSE
104
3.4.1.2
WIEDERANLAUF:
IT
-SYSTEME UND DATEN
106
64
3.4.2 CYBERSECURITY
INCIDENT
RESPONSE
112
3.4.2.1
CYBERSECURITY
INCIDENT
RESPONSE
114
65
3.4.2.2 FAUSTREGELN BEI DER CYBERSECURITY
INCIDENT
RESPONSE.
116
66
4
CYBER
CRISIS
PREPARATION
119
4.1
EXECUTIVE
SUMMARY:
CROWN JEWELS
BASIERTE
CYBER
CRISIS
PREPARATION.
119
68
4.2
NICHTS
FUER DIE LINIE ODER: NOTFALL- UND KRISENORGANISATION
123
4.2.1
DIE
RETTUNGSMANNSCHAFT ODER: DER KRISENSTAB
124
69
4.2.1.1
DER ORGANISATORISCHE RAHMEN DES
KRISENSTABS
126
4.2.1.2 ZUSAMMENSETZUNG
DES KRISENSTABS
128
70
4.2.1.3
GRETCHENFRAGE: WER (BESSER NICHT) MITGLIED DES
KRISENTABS SEIN SOLLTE
132
72
4.2.2
LAGEZENTRUM
134
74
4.2.3
KOMMUNIKATIONSSTAB
135
75
4.2.4
NOTFALLGREMIEN
DER TAKTISCH-OPERATIVEN EBENE
137
NET
4.3
HILFSMITTEL
139
76
4.3.1
KRISENHANDBUCH
139
79
4.3.2
KRISENSTABSRAUM
143
79
4.3.3
TEMPLATES,
POSTER
UND VORLAGEN
145
80
4.3.4
IT
-GESTUETZTE KRISENMANAGEMENT-TOOLS
146
82
4.3.5
ALARMIERUNGSTOOLS 149
84
4.3.6
GOVERNANCE
-SUITEN FUER BCM, IRBC UND
ISM
150
4.3.7
TOOLS
ZUR DETEKTION VON UND REAKTION AUF ANGRIFFE 151
4.4
LOGISTIK
SICHERT DURCHHALTEFAEHIGKEIT
153
85
4.5
VORBEREITUNG
DER
KRISENKOMMUNIKATION 155
86
4.5.1
RECHTZEITIG
DIE HAUSAUFGABEN MACHEN
155
87
4.5.2
KOMMUNIKATIONSHILFEN
157
89
92
4.6
ES
IST
NOCH KEIN MEISTER VOM HIMMEL GEFALLEN: TRAININGS
UND
UEBUNGEN
162
4.6.1
FORMATE
162
94
4.6.2
TRAININGSPROGRAMM
164
4.7
VORAUSSETZUNGEN
FUER DIE FORTSETZUNG DES GESCHAEFTSBETRIEBS
SCHAFFEN
167
95
XIV
INHALTSVERZEICHNIS INHALTSVERZEICHNIS
4.7.1
NOTBETRIEB DER (GESCHAEFTS-)PROZESSE
VORBEREITEN:
GESCHAEFTSFORTFUEHRUNGSPLAENE
4.7.2
WIEDERANLAUF DER
IT
-SYSTEME ERMOEGLICHEN
4.7.2.1
TECHNISCHE
LOESUNGEN
4.7.2.2
ORGANISATORISCHE VORBEREITUNGEN:
PLAYBOOKS,
WIEDERANLAUFPLAENE UND
RESTORE
-KONZEPTE
4.7.3
RAHMENBEDINGUNGEN FUER CYBERSECURITY
INCIDENT
RESPONSE SCHAFFEN
4.8
WAS
FUNKTIONIERT UND WAS
NICHT: TESTS
4.9
VERSICHERUNG
VON CYBERRISIKEN
169
171
171
172
176
176
181
6.4
INTEGRATION
VON
STAKEL
ER
WILL?
6.4.1
STAKEHOLDER
TU
6.4.2
RISIKOKOMMEN
6.4.3
3RD
PARTY
RISK
6.4.4
GOVERNANCE.
7
POST
CRISIS
CARE
-
KRISEM
7.1
EXECUTIVE
SUMMARY:
I
7.2
DER
BLICK
NACH AUSSEN
7.3
DER
BLICK
NACH INNEN
5
CYBER
CRISIS
PREVENTION
185
7.3.1
FAKTOR
MENSCL
5.1
EXECUTIVE
SUMMARY:
CROWN
JEWELS
BASIERTE
CYBER
CRISIS
PREVENTION
.
. . . 185
7.3.2
CROWN JEWELS
5.2
BEVOR
WIR LOSFAHREN:
IT
-SICHERHEITSARCHITEKTUR UND DREI
PRINZIPIEN
187
7.3.3
ALARMIERUNG U
5.2.1
(PRIVILEGED) ACCESS
MANAGEMENT
188 7.3.4
ZUSAMMENSPIL
5.2.2
WEITERE PFEILER DER
IT
-SICHERHEITSARCHITEKTUR
189
KRISENORGANIS
5.3
(FRUEH-)WARNSYSTEM:
GEFAHR ERKANNT, GEFAHR GEBANNT
192 7.3.5
STRATEGISCHE
E
5.3.1
ISSUE
MANAGEMENT
192
7.3.6 TAKTISCHE
EBE
5.3.2
AWARENESS
193
7.3.7 OPERATIVE
EBE
5.3.3
THREAT
INTELLIGENCE
195
7.3.8 KRISENKOMMU
5.3.4
LOGGING,
MONITORING, ALERTING
198
7.3.9
PRAEVENTION,
C2
5.4
UNVERZICHTBAR:
INFORMATION UND
IT
SECURITY
MANAGEMENT
5.5
CYBER
RISK
MANAGEMENT
200
201
8
AUF EINEN
BLICK: SIEBEN
T
5.5.1
VORARBEITEN
5.5.2
RISK
ASSESSMENT
202
203
ZUM
WEITERLESEN
5.5.2.1
RISIKOIDENTIFIKATION
5.5.2.2
RISIKOANALYSE
203
205
ABKUERZUNGEN
UND
GLOSSAR.
.
5.5.2.3
RISIKOBEWERTUNG 207
5.5.3
RISIKOBEHANDLUNG
208
5.5.4
AKZEPTANZ VON (REST-)RISIKEN
210
5.6
UNSERE
CYBER
RESILIENCE
UND
WIE ES UM SIE
BESTELLT IST:
AUDITS
UND
ASSESSMENTS
211
6
CYBER
CRISIS
(&
SECURITY)
GRUNDLAGEN
215
6.1
EXECUTIVE
SUMMARY:
CROWN
JEWELS
215
6.2
GEHT
AUCH OHNE, ABER DANN WIRD'S
HALT.:
INFORMATIONSSICHERHEITSSTRATEGIE
216
6.3
ORDNUNG
IM CHAOS: KRITIKALITAETEN
UND ABHAENGIGKEITEN 217
6.3.1
ERMITTLUNG
VON BUSINESS IMPACT UND SCHUTZBEDARFEN,
ODER: SCHON WIEDER
CROWN
JEWELS 218
6.3.2
ASSET
MANAGEMENT
UND STRUKTURANALYSE, ODER:
WELCHE FLEISSARBEIT MUESSEN WIR LEISTEN?
222
FERZEICHNIS
169
.
171
.
171
.
172
YY
176
. 176
YY
181
YY
185
.
185
YY
187
.
188
YY
189
192
YY
192
YY
193
YY
195
YY
198
YY
200
YY
201
YY
202
. 203
203
205
207
208
210
.
211
.
215
.
215
.
216
.
217
.
218
.
222
INHALTSVERZEICHNIS
XV
6.4
INTEGRATION
VON STAKEHOLDERN, ODER: MACHT DENN HIER JEDER, WAS
ER 225
6.4.1
STAKEHOLDER
UND
IHRE
ISSUES
225
6.4.2
RISIKOKOMMUNIKATION (UND IHRE TUECKEN) 228
6.4.3
3RD
PARTY
RISK
&
PROVIDER
MANAGEMENT
231
6.4.4
GOVERNANCE
234
7
POST
CRISIS
CARE
-
KRISENNACHSORGE UND -NACHBEREITUNG
237
7.1
EXECUTIVE
SUMMARY:
CROWN JEWELS
BASIERTE
POST
CRISIS
CARE
237
7.2
DER
BLICK NACH AUSSEN: REPARIEREN DER STAKEHOLDERBEZIEHUNGEN 238
7.3
DER
BLICK NACH INNEN: MENSCHEN, ABLAEUFE UND
TECHNIK 239
7.3.1
FAKTOR MENSCH 240
7.3.2
CROWN
JEWELS
242
7.3.3
ALARMIERUNG UND ESKALATION
242
7.3.4
ZUSAMMENSPIEL DER EBENEN DER NOTFALL-
UND
KRISENORGANISATION
243
7.3.5
STRATEGISCHE EBENE 243
7.3.6
TAKTISCHE EBENE:
BCM UND IRBC 245
7.3.7
OPERATIVE EBENE: CYBERSECURITY
INCIDENT
RESPONSE
246
7.3.8 KRISENKOMMUNIKATION
247
7.3.9
PRAEVENTION, CYBERHYGIENE UND DIENSTLEISTERSTEUERUNG
248
8
AUF EINEN BLICK: SIEBEN TODSUENDEN DES CYBER
CRISIS
MANAGEMENTS
249
ZUM WEITERLESEN
253
ABKUERZUNGEN
UND
GLOSSAR 259 |
any_adam_object | 1 |
author | Kaschner, Holger |
author_GND | (DE-588)1210591235 |
author_facet | Kaschner, Holger |
author_role | aut |
author_sort | Kaschner, Holger |
author_variant | h k hk |
building | Verbundindex |
bvnumber | BV049783361 |
classification_rvk | QP 300 |
classification_tum | TEC 000 DAT 000 |
ctrlnum | (OCoLC)1407051773 (DE-599)BVBBV049783361 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Informatik Wirtschaftswissenschaften |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000zc 4500</leader><controlfield tag="001">BV049783361</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240722</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240716s2024 |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658434649</subfield><subfield code="9">978-3-658-43464-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1407051773</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049783361</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-523</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 300</subfield><subfield code="0">(DE-625)141850:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kaschner, Holger</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1210591235</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber Crisis Management</subfield><subfield code="b">das Praxishandbuch zu Krisenmanagement und Krisenkommunikation</subfield><subfield code="c">Holger Kaschner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2024]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 271 Seiten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data and Information Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Crime</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Privacy</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cybercrime</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection / Law and legislation</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-43465-6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung Bibliothek HTW Berlin</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035124295&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035124295</subfield></datafield></record></collection> |
id | DE-604.BV049783361 |
illustrated | Not Illustrated |
indexdate | 2024-08-06T00:28:52Z |
institution | BVB |
isbn | 9783658434649 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035124295 |
oclc_num | 1407051773 |
open_access_boolean | |
owner | DE-523 |
owner_facet | DE-523 |
physical | XIX, 271 Seiten |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Kaschner, Holger Verfasser (DE-588)1210591235 aut Cyber Crisis Management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Holger Kaschner 2. Auflage Wiesbaden Springer Vieweg [2024] XIX, 271 Seiten txt rdacontent n rdamedia nc rdacarrier Data and Information Security Computer Crime Privacy Cybercrime Data protection Computer crimes Data protection / Law and legislation Erscheint auch als Online-Ausgabe 978-3-658-43465-6 Digitalisierung Bibliothek HTW Berlin application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035124295&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kaschner, Holger Cyber Crisis Management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Data and Information Security Computer Crime Privacy Cybercrime Data protection Computer crimes Data protection / Law and legislation |
title | Cyber Crisis Management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |
title_auth | Cyber Crisis Management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |
title_exact_search | Cyber Crisis Management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |
title_full | Cyber Crisis Management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Holger Kaschner |
title_fullStr | Cyber Crisis Management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Holger Kaschner |
title_full_unstemmed | Cyber Crisis Management das Praxishandbuch zu Krisenmanagement und Krisenkommunikation Holger Kaschner |
title_short | Cyber Crisis Management |
title_sort | cyber crisis management das praxishandbuch zu krisenmanagement und krisenkommunikation |
title_sub | das Praxishandbuch zu Krisenmanagement und Krisenkommunikation |
topic | Data and Information Security Computer Crime Privacy Cybercrime Data protection Computer crimes Data protection / Law and legislation |
topic_facet | Data and Information Security Computer Crime Privacy Cybercrime Data protection Computer crimes Data protection / Law and legislation |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035124295&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kaschnerholger cybercrisismanagementdaspraxishandbuchzukrisenmanagementundkrisenkommunikation |