Weiter zum Inhalt
Bibliothekskatalog
  • Temporäre Merkliste: 0 temporär gemerkt (Ihre Merkliste ist voll)
  • Hilfe
    • Kontakt
    • Suchtipps
    • Erklärvideos
  • Weitere Angebote
    • Anschaffungswunsch
    • Semesterapparat
    • Suchhistorie
    • Fernleihe
  • English
  • Konto

    Konto

    • Ausgeliehen
    • Bestellt
    • Sperren / Gebühren
    • Persönliche Angaben
    • Suchhistorie
  • Log out
  • Login
  • Medien
  • Aufsätze
Erweitert
  • Case Kritis - Fallstudien zur...
  • Zitieren
  • Als E-Mail versenden
  • Drucken
  • Exportieren
    • Exportieren nach RefWorks
    • Exportieren nach EndNoteWeb
    • Exportieren nach EndNote
    • Exportieren nach BibTeX
    • Exportieren nach Citavi
  • dauerhaft merken
  • temporär merken Aus der Merkliste entfernen
  • Permalink
Buchumschlag
Gespeichert in:
Bibliographische Detailangaben
Titel:Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen
Von: Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel
Person: Lechner, Ulrike
Dännart, Sebastian
Rieb, Andreas
Rudel, Steffi
1966-
1977-
Hauptverfassende: Lechner, Ulrike 1966- (VerfasserIn, HerausgeberIn), Dännart, Sebastian (VerfasserIn, HerausgeberIn), Rieb, Andreas (VerfasserIn, HerausgeberIn), Rudel, Steffi 1977- (VerfasserIn, HerausgeberIn)
Format: Buch
Sprache:Deutsch
Veröffentlicht: Berlin Logos [2018]
Schlagworte:
Informationsmanagement
Information warfare
Cyberattacke
Computersicherheit
Erfolgsfaktor
Infrastruktur
Informationstechnik
Sicherheit
Rechnernetz
Kritische Infrastruktur
Gefährdung
Deutschland
Informationssicherheit
Cybersicherheit
Fallstudie
Case Study
Fallstudiensammlung
Online-Zugang:https://doi.org/10.30819/4727
http://d-nb.info/1164401173
http://deposit.dnb.de/cgi-bin/dokserv?id=ac3bc366632642f2b08edadef3ae87f2&prov=M&dok_var=1&dok_ext=htm
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030846387&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
Beschreibung:245 Seiten Illustrationen 24 cm x 17 cm
ISBN:9783832547271
3832547274
DOI:10.30819/4727
Internformat

MARC

LEADER 00000nam a2200000 c 4500
001 BV045461143
003 DE-604
005 20240920
007 t|
008 190213s2018 gw a||| |||| 00||| ger d
015 |a 18,N32  |2 dnb 
016 7 |a 1163550078  |2 DE-101 
020 |a 9783832547271  |c Broschur : EUR 67.00 (DE), EUR 68.90 (AT)  |9 978-3-8325-4727-1 
020 |a 3832547274  |9 3-8325-4727-4 
024 7 |a 10.30819/4727  |2 doi 
024 3 |a 9783832547271 
035 |a (OCoLC)1184783350 
035 |a (DE-599)DNB1163550078 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
044 |a gw  |c XA-DE-BE 
049 |a DE-Aug4  |a DE-824  |a DE-706  |a DE-91 
084 |a ST 277  |0 (DE-625)143643:  |2 rvk 
084 |a DAT 461  |2 sdnb 
245 1 0 |a Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen  |c Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel 
264 1 |a Berlin  |b Logos  |c [2018] 
300 |a 245 Seiten  |b Illustrationen  |c 24 cm x 17 cm 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a Informationsmanagement  |0 (DE-588)4114012-6  |2 gnd  |9 rswk-swf 
650 0 7 |a Information warfare  |0 (DE-588)4461975-3  |2 gnd  |9 rswk-swf 
650 0 7 |a Cyberattacke  |0 (DE-588)1075612675  |2 gnd  |9 rswk-swf 
650 0 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd  |9 rswk-swf 
650 0 7 |a Erfolgsfaktor  |0 (DE-588)4197034-2  |2 gnd  |9 rswk-swf 
650 0 7 |a Infrastruktur  |0 (DE-588)4026944-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Informationstechnik  |0 (DE-588)4026926-7  |2 gnd  |9 rswk-swf 
650 0 7 |a Sicherheit  |0 (DE-588)4054790-5  |2 gnd  |9 rswk-swf 
650 0 7 |a Rechnernetz  |0 (DE-588)4070085-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Kritische Infrastruktur  |0 (DE-588)7636249-8  |2 gnd  |9 rswk-swf 
650 0 7 |a Gefährdung  |0 (DE-588)4156209-4  |2 gnd  |9 rswk-swf 
651 7 |a Deutschland  |0 (DE-588)4011882-4  |2 gnd  |9 rswk-swf 
653 |a Informationssicherheit 
653 |a Cybersicherheit 
653 |a Fallstudie 
653 |a Case Study 
655 7 |0 (DE-588)4522595-3  |a Fallstudiensammlung  |2 gnd-content 
689 0 0 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 0 1 |a Infrastruktur  |0 (DE-588)4026944-9  |D s 
689 0 2 |a Gefährdung  |0 (DE-588)4156209-4  |D s 
689 0 |5 DE-604 
689 1 0 |a Kritische Infrastruktur  |0 (DE-588)7636249-8  |D s 
689 1 1 |a Information warfare  |0 (DE-588)4461975-3  |D s 
689 1 2 |a Informationstechnik  |0 (DE-588)4026926-7  |D s 
689 1 3 |a Sicherheit  |0 (DE-588)4054790-5  |D s 
689 1 |5 DE-604 
689 2 0 |a Rechnernetz  |0 (DE-588)4070085-9  |D s 
689 2 1 |a Cyberattacke  |0 (DE-588)1075612675  |D s 
689 2 2 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 2 |5 DE-604 
689 3 0 |a Deutschland  |0 (DE-588)4011882-4  |D g 
689 3 1 |a Kritische Infrastruktur  |0 (DE-588)7636249-8  |D s 
689 3 2 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 3 3 |a Informationsmanagement  |0 (DE-588)4114012-6  |D s 
689 3 4 |a Erfolgsfaktor  |0 (DE-588)4197034-2  |D s 
689 3 |5 DE-604 
700 1 |a Lechner, Ulrike  |d 1966-  |0 (DE-588)141815515  |4 edt  |4 aut 
700 1 |a Dännart, Sebastian  |0 (DE-588)1131884833  |4 edt  |4 aut 
700 1 |a Rieb, Andreas  |0 (DE-588)1152270753  |4 edt  |4 aut 
700 1 |a Rudel, Steffi  |d 1977-  |0 (DE-588)1106856414  |4 edt  |4 aut 
710 2 |a Logos Verlag Berlin  |0 (DE-588)1065538812  |4 pbl 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |o urn:nbn:de:101:1-2018081312385961816801 
856 4 1 |u https://doi.org/10.30819/4727  |x Verlag  |z kostenfrei  |3 Volltext 
856 4 1 |u http://d-nb.info/1164401173  |x Resolving-System  |z kostenfrei  |3 Volltext 
856 4 2 |m X:MVB  |q text/html  |u http://deposit.dnb.de/cgi-bin/dokserv?id=ac3bc366632642f2b08edadef3ae87f2&prov=M&dok_var=1&dok_ext=htm  |3 Inhaltstext 
856 4 2 |m DNB Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030846387&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
912 |a ebook 
943 1 |a oai:aleph.bib-bvb.de:BVB01-030846387 

Datensatz im Suchindex

DE-BY-TUM_katkey 2813590
_version_ 1821937158354632705
adam_text INHALTSVERZEICHNIS VORWORT. 3 UEBER DIESES B UCH.5 EDITOREN UND AUTOREN.6 INHALTSVERZEICHNIS.9 TEIL I - EINE KURZE EINFUEHRUNG IN DAS THEMA IT-SICHERHEIT FUER KRITISCHE INFRASTRUKTUREN. 13 1 IT-SICHERHEIT FUER KRITISCHE INFRASTRUKTUREN . 17 1.1 KRITISCHE INFRASTRUKTUREN UND IHRE TECHNOLOGIE.17 1.2 IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN . 20 1.3 GESETZLICHE ANFORDERUNGEN AN DIE IT-SICHERHEIT IN DEUTSCHLAND UND EUROPA . 22 1.4 NORMEN, STANDARDS UND DER STAND DER TECHNIK IN DER IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN . 27 2 BEDROHUNGEN DER IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN . 31 2.1 BEISPIELE VON IT-SICHERHEITSVORFAELLEN IN KRITISCHEN INFRASTRUKTUREN.31 2.2 BEDROHUNGEN, GEFAEHRDUNGEN UND SCHWACHSTELLEN DER IT IN KRITISCHEN INFRASTRUKTUREN. 33 3 ERFAHRUNGEN AUS DER PRAXIS - DIE METHODE DER CASE | KRITIS FALLSTUDIEN. 37 3.1 DREI ARTEN DER CASE | KRITIS FALLSTUDIEN.37 3.2 DIE PERSPEKTIVEN DER CASE | KRITIS FALLSTUDIEN . 39 3.3 VORGEHENSMODELL. 42 3.4 CROSS CASE-ANALYSE.44 3.5 DIE DURCHFUEHRUNG DER FALLSTUDIENSERIE CASE | KRITIS . 44 LITERATURVERZEICHNIS TEIL I . 45 TEIL II - FALLSTUDIEN. 49 4 BUNDESWEHR: AG IT-SECAWBW - WIE EINE ARBEITSGRUPPE IT-SECURITY AWARENESS IM IN- UND AUSLAND FOERDERT.5 3 4.1 UNTERNEHMEN. 53 4.2 KRITISCHE INFRASTRUKTUR.55 4.3 PROJEKT. 56 4.4 ERFOLGSFAKTOREN.64 4.5 DANKSAGUNG. 65 4.6 LITERATURVERZEICHNIS. 65 5 GENUA GMBH: FERNWARTUNG KRITISCHER INFRASTRUKTUREN . 67 5.1 UNTERNEHMEN. 67 5.2 KRITISCHE INFRASTRUKTUR.68 5.3 PROJEKT.70 5.4 ERFOLGSFAKTOREN.76 5.5 DANKSAGUNG. 77 5.6 LITERATURVERZEICHNIS. 77 6 ITWATCH GMBH: EIN SICHERER STANDARDPROZESS FUER DIE DIGITALE TATORTFOTOGRAFIE MIT DEVICEWATCH. 79 6.1 UNTERNEHMEN. 79 6.2 KRITISCHE INFRASTRUKTUR. 80 6.3 PROJEKT.81 6.4 ERFOLGSFAKTOREN.89 6.5 DANKSAGUNG. 89 6.6 LITERATURVERZEICHNIS. 89 7 DIE KLINIKEN DES BEZIRKS OBERBAYERN: AUSGEWOGENES RISIKOMANAGEMENT FUER NACHHALTIGE SICHERHEIT.91 7.1 UNTERNEHMEN. 91 7.2 KRITISCHE INFRASTRUKTUR.93 7.3 PROJEKT.95 7.4 ERFOLGSFAKTOREN. 105 7.5 DANKSAGUNG. 106 7.6 LITERATURVERZEICHNIS. 106 8 IT-SICHERHEIT IN DER MOLKEREI: FAMILIENTRADITION UND HOCHVERFUEGBARKEIT . 107 8.1 UNTERNEHMEN.107 8.2 KRITISCHE INFRASTRUKTUR.109 8.3 IT-SICHERHEIT. 110 8.4 ERFOLGSFAKTOREN. 121 8.5 DANKSAGUNG. 122 8.6 LITERATURVERZEICHNIS . 122 9 IT-SICHERHEIT FUER GESCHAEFTSPROZESSE IM FINANZSEKTOR: DIE MANAGEMENTLOESUNG PREVENT.123 9.1 UNTERNEHMEN.123 9.2 KRITISCHE INFRASTRUKTUR.126 9.3 MANAGEMENTLOESUNG PREVENT.127 9.4 KONKRET BETRACHTETES SZENARIO.130 9.5 MODERNES IT-RISK-MANAGEMENT MIT PREVENT . 133 9.6 DANKSAGUNG.135 9.7 LITERATURVERZEICHNIS.135 10 INFORMATIONSSICHERHEIT BEI SAP SE: DIE LAENGSTE HUMAN FIREWALL DER W E LT . 137 10.1 UNTERNEHMEN.137 10.2 KRITISCHE INFRASTRUKTUR. 140 10.3 DAS PROJEKT HUMAN FIREWALL . 141 10.4 ERFOLGSFAKTOREN. 149 10.5 DANKSAGUNG.149 10.6 LITERATURVERZEICHNIS. 149 11 ZENTRALE LEITSTELLE OSTTHUERINGEN: IT-SICHERHEIT IN EINER LEITSTELLE . 151 11.1 UNTERNEHMEN.151 11.2 KRITISCHE INFRASTRUKTUR. 153 11.3 IT-SICHERHEIT.154 11.4 ERFOLGSFAKTOREN. 166 11.5 DANKSAGUNG.167 11.6 LITERATURVERZEICHNIS.167 12 INFORMATIONSSICHERHEIT DURCH CLASSIFYLT: INFORMATIONSSICHERHEIT DURCH GESTUETZTE KLASSIFIZIERUNG VON DOKUMENTEN UND E-MAILS.169 12.1 UNTERNEHMEN.169 12.2 KRITISCHE INFRASTRUKTUR. 170 12.3 DIE SOFTWARE CLASSIFYLT. 171 12.4 ERFOLGSFAKTOREN. 178 12.5 DANKSAGUNG . . 179 12.6 LITERATURVERZEICHNIS.179 TEIL III - IMPLIKATIONEN FUER DIE PRAXIS. 181 13 ERFOLGREICHE IT-SICHERHEIT KONZIPIEREN UND UMSETZER - EINE CROSS CASE-ANALYSE.183 13.1 METHODIK.183 13.2 BETRACHTETE FALLSTUDIEN. 185 13.3 VERWENDETE CODES. 185 13.4 CODE 1: BEURTEILUNG UND MESSUNG VON IT-SICHERHEIT. 187 13.5 CODE 2: ERHOEHUNG DER IT-SICHERHEIT. 188 13.6 CODE 3: EINFACHHEIT DER MASSNAHME. 191 13.7 CODE 4: KOSTEN EFF IZIENZ DER MASSNAHME. 194 13.8 CODE 5: NEBENEFFEKTE.196 13.9 CODE 6: ERFOLGSFAKTOREN FUER DIE IMPLEMENTIERUNG.199 13.10 CODE 7: TREIBER UND AUSLOESER . 201 13.11 CODE 8: IT-SICHERHEITSPHILOSOPHIE.203 13.12 CODE 9: ADRESSIERTE RISIKEN. 204 13.13 FAZIT. 209 13.14 LITERATURVERZEICHNIS. 210 14 OFFENE INNOVATIONSPROZESSE FUER DIE IT-SICHERHEIT KRITISCHER INFRASTRUKTUREN - IMPULSE AUS DEM PROJEKT VESIKI.213 14.1 OPEN INNOVATION. 213 14.2 DAS PROJEKT VESIKI. 214 14.3 DAS OFFENE LABOR ALS INNOVATIONSMOTOR FUER IT-SICHERHEIT.214 14.4 KONZEPTION. 215 14.5 ERKENNTNISSE. 216 14.6 FAZIT UND AUSBLICK . 217 14.7 DANKSAGUNG . 217 14.8 LITERATURVERZEICHNIS. 217 15 IT-SICHERHEIT - IMPULSE FUER INNOVATION, STRATEGIE UND ZUKUNFT . 219 15.1 IMPULSE ZU STRATEGIE *IT-SICHERHEIT* .220 15.2 IMPULSE FUER *IT-SICHERE SYSTEME UND UNTERNEHMEN* .222 15.3 IMPULSE FUER INNOVATIONEN - DIE ZUKUNFT DER IT-SICHERHEIT.226 16 INSTRUMENTE FUER DIE BERATUNG UND ANALYSE . 229 16.1 TEMPLATE - TYP UNTERNEHMENSBEZOGEN . . . 229 16.2 TEMPLATE - TYP PROJEKTBEZOGEN.236 17 FAZIT UND ZUKUNFT. 243 17.1 FAZIT AUS DEN CASE|KRITIS FALLSTUDIEN . 243 17.2 AUSBLICK IN DIE ZUKUNFT.244 17.3 LITERATURVERZEICHNIS. 245
any_adam_object 1
author Lechner, Ulrike 1966-
Dännart, Sebastian
Rieb, Andreas
Rudel, Steffi 1977-
author2 Lechner, Ulrike 1966-
Dännart, Sebastian
Rieb, Andreas
Rudel, Steffi 1977-
author2_role edt
edt
edt
edt
author2_variant u l ul
s d sd
a r ar
s r sr
author_GND (DE-588)141815515
(DE-588)1131884833
(DE-588)1152270753
(DE-588)1106856414
author_facet Lechner, Ulrike 1966-
Dännart, Sebastian
Rieb, Andreas
Rudel, Steffi 1977-
Lechner, Ulrike 1966-
Dännart, Sebastian
Rieb, Andreas
Rudel, Steffi 1977-
author_role aut
aut
aut
aut
author_sort Lechner, Ulrike 1966-
author_variant u l ul
s d sd
a r ar
s r sr
building Verbundindex
bvnumber BV045461143
classification_rvk ST 277
collection ebook
ctrlnum (OCoLC)1184783350
(DE-599)DNB1163550078
discipline Informatik
doi_str_mv 10.30819/4727
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV045461143</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240920</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">190213s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N32</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1163550078</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783832547271</subfield><subfield code="c">Broschur : EUR 67.00 (DE), EUR 68.90 (AT)</subfield><subfield code="9">978-3-8325-4727-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3832547274</subfield><subfield code="9">3-8325-4727-4</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.30819/4727</subfield><subfield code="2">doi</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783832547271</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1184783350</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1163550078</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen</subfield><subfield code="c">Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Logos</subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">245 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 17 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Erfolgsfaktor</subfield><subfield code="0">(DE-588)4197034-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fallstudie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Case Study</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4522595-3</subfield><subfield code="a">Fallstudiensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Gefährdung</subfield><subfield code="0">(DE-588)4156209-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Information warfare</subfield><subfield code="0">(DE-588)4461975-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="3"><subfield code="a">Informationsmanagement</subfield><subfield code="0">(DE-588)4114012-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="4"><subfield code="a">Erfolgsfaktor</subfield><subfield code="0">(DE-588)4197034-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lechner, Ulrike</subfield><subfield code="d">1966-</subfield><subfield code="0">(DE-588)141815515</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Dännart, Sebastian</subfield><subfield code="0">(DE-588)1131884833</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rieb, Andreas</subfield><subfield code="0">(DE-588)1152270753</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rudel, Steffi</subfield><subfield code="d">1977-</subfield><subfield code="0">(DE-588)1106856414</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Logos Verlag Berlin</subfield><subfield code="0">(DE-588)1065538812</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="o">urn:nbn:de:101:1-2018081312385961816801</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://doi.org/10.30819/4727</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">http://d-nb.info/1164401173</subfield><subfield code="x">Resolving-System</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=ac3bc366632642f2b08edadef3ae87f2&amp;prov=M&amp;dok_var=1&amp;dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=030846387&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ebook</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030846387</subfield></datafield></record></collection>
genre (DE-588)4522595-3 Fallstudiensammlung gnd-content
genre_facet Fallstudiensammlung
geographic Deutschland (DE-588)4011882-4 gnd
geographic_facet Deutschland
id DE-604.BV045461143
illustrated Illustrated
indexdate 2025-01-11T14:08:45Z
institution BVB
institution_GND (DE-588)1065538812
isbn 9783832547271
3832547274
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-030846387
oclc_num 1184783350
open_access_boolean 1
owner DE-Aug4
DE-824
DE-706
DE-91
DE-BY-TUM
owner_facet DE-Aug4
DE-824
DE-706
DE-91
DE-BY-TUM
physical 245 Seiten Illustrationen 24 cm x 17 cm
psigel ebook
publishDate 2018
publishDateSearch 2018
publishDateSort 2018
publisher Logos
record_format marc
spellingShingle Lechner, Ulrike 1966-
Dännart, Sebastian
Rieb, Andreas
Rudel, Steffi 1977-
Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen
Informationsmanagement (DE-588)4114012-6 gnd
Information warfare (DE-588)4461975-3 gnd
Cyberattacke (DE-588)1075612675 gnd
Computersicherheit (DE-588)4274324-2 gnd
Erfolgsfaktor (DE-588)4197034-2 gnd
Infrastruktur (DE-588)4026944-9 gnd
Informationstechnik (DE-588)4026926-7 gnd
Sicherheit (DE-588)4054790-5 gnd
Rechnernetz (DE-588)4070085-9 gnd
Kritische Infrastruktur (DE-588)7636249-8 gnd
Gefährdung (DE-588)4156209-4 gnd
subject_GND (DE-588)4114012-6
(DE-588)4461975-3
(DE-588)1075612675
(DE-588)4274324-2
(DE-588)4197034-2
(DE-588)4026944-9
(DE-588)4026926-7
(DE-588)4054790-5
(DE-588)4070085-9
(DE-588)7636249-8
(DE-588)4156209-4
(DE-588)4011882-4
(DE-588)4522595-3
title Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen
title_auth Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen
title_exact_search Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen
title_full Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel
title_fullStr Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel
title_full_unstemmed Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen Ulrike Lechner, Sebastian Dännart, Andreas Rieb, Steffi Rudel
title_short Case Kritis - Fallstudien zur IT-Sicherheit in Kritischen Infrastrukturen
title_sort case kritis fallstudien zur it sicherheit in kritischen infrastrukturen
topic Informationsmanagement (DE-588)4114012-6 gnd
Information warfare (DE-588)4461975-3 gnd
Cyberattacke (DE-588)1075612675 gnd
Computersicherheit (DE-588)4274324-2 gnd
Erfolgsfaktor (DE-588)4197034-2 gnd
Infrastruktur (DE-588)4026944-9 gnd
Informationstechnik (DE-588)4026926-7 gnd
Sicherheit (DE-588)4054790-5 gnd
Rechnernetz (DE-588)4070085-9 gnd
Kritische Infrastruktur (DE-588)7636249-8 gnd
Gefährdung (DE-588)4156209-4 gnd
topic_facet Informationsmanagement
Information warfare
Cyberattacke
Computersicherheit
Erfolgsfaktor
Infrastruktur
Informationstechnik
Sicherheit
Rechnernetz
Kritische Infrastruktur
Gefährdung
Deutschland
Fallstudiensammlung
url https://doi.org/10.30819/4727
http://d-nb.info/1164401173
http://deposit.dnb.de/cgi-bin/dokserv?id=ac3bc366632642f2b08edadef3ae87f2&prov=M&dok_var=1&dok_ext=htm
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030846387&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT lechnerulrike casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen
AT dannartsebastian casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen
AT riebandreas casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen
AT rudelsteffi casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen
AT logosverlagberlin casekritisfallstudienzuritsicherheitinkritischeninfrastrukturen
  • Verfügbarkeit

‌

Per Fernleihe bestellen Volltext (frei zugänglich)
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Kontakt