SolrQueryCompletionProxy
QueryCompletionProxy
 
     
Zurück zur Trefferliste

Sicherheit in Cyber-Netzwerken; Computer Emergency Response Teams und ihre Kommunikation

B3Kat (1/1)


Sicherheit in Cyber-Netzwerken

Computer Emergency Response Teams und ihre Kommunikation
Herausgeber: Huber, Edith <1975-> GND link to dataset open/close  GND search link open/close  (DE-588)1030327939
978-3-658-09058-6
Schlagwörter: Österreich GND link to dataset open/close  GND search link open/close  ; Computer emergency response team GND link to dataset open/close  GND search link open/close  ; Organisationsstruktur GND link to dataset open/close  GND search link open/close  ; Kooperation GND link to dataset open/close  GND search link open/close  ; Kommunikation GND link to dataset open/close  GND search link open/close  ; Internetkriminalität GND link to dataset open/close  GND search link open/close  ; Computersicherheit GND link to dataset open/close  GND search link open/close  ; Austauschformat GND link to dataset open/close  GND search link open/close  ; Empfehlung GND link to dataset open/close  GND search link open/close  ; Wissensmanagement GND link to dataset open/close  GND search link open/close 

 Computerdatei
SFX (Services, Fernleihe und weitere eXtras)

Bestand im BVB:
Bestand im KOBV:
Volltext-Links:
  • Volltext Zugang für Benutzer von: Bibliothek der Hochschule für Technik und Wirtschaft Berlin
  • Volltext Zugang für Benutzer von: Bibliothek der Hochschule für Wirtschaft und Recht Berlin
  • Volltext Zugang für Benutzer von: Bibliothek der Ludwig-Maximilians-Universität München
  • Volltext Zugang für Benutzer von: Brandenburgische Technische Universität Cottbus - Senftenberg, Universitätsbibliothek
  • Volltext Zugang für Benutzer von: Evangelische Hochschule Nürnberg, Bibliothek
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Ansbach
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Coburg
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Kempten
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Landshut
  • Volltext Zugang für Benutzer von: Hochschulbibliothek der Alice-Salomon-Hochschule Berlin
  • Volltext Zugang für Benutzer von: Hochschulbibliothek der Fachhochschule Potsdam
  • Volltext Zugang für Benutzer von: Hochschule München, Bibliothek
  • Volltext Zugang für Benutzer von: Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt, Abteilungsbibliothek Schweinfurt
  • Volltext Zugang für Benutzer von: Katholische Stiftungshochschule München, Bibliothek
  • Volltext Zugang für Benutzer von: Katholische Stiftungshochschule München, Bibliothek Benediktbeuern
  • Volltext Zugang für Benutzer von: Ostbayerische Technische Hochschule Regensburg, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschulbibliothek Rosenheim
  • Volltext Zugang für Benutzer von: Technische Hochschule Augsburg, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschule Nürnberg Georg Simon Ohm, Bibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschule Wildau, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschule Würzburg-Schweinfurt, Bibliothek
  • Volltext Zugang für Benutzer von: Technische Universität München, Universitätsbibliothek
  • Volltext Zugang für Benutzer von: Universität der Bundeswehr München, Universitätsbibliothek
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Bamberg
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Bayreuth
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Eichstätt-Ingolstadt - Zentralbibliothek und Teilbibliotheken in Eichstätt
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Erlangen-Nürnberg, Hauptbibliothek
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Passau
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Regensburg
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Würzburg
  • Volltext

Externe Links:
Fach:
  • Informatik
  • Soziologie


Letzte Änderung: 10.04.2015
Titel:Sicherheit in Cyber-Netzwerken
Untertitel:Computer Emergency Response Teams und ihre Kommunikation
URL:https://doi.org/10.1007/978-3-658-09058-6
URL Erlt Interna:Verlag
Erläuterung :Volltext
URL:http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=02791701...
Erläuterung :Abstract
Von:Edith Huber (Hrsg.)
ISBN:978-3-658-09058-6
Preis/Einband:Online
Erscheinungsort:Wiesbaden
Verlag:Springer VS
Erscheinungsjahr:2015
DOI:10.1007/978-3-658-09058-6
Umfang:1 Online-Ressource (164 S.)
Sprache:ger
RVK-Notation:ST 277
TUM-Notation:SOZ 000
TUM-Notation:JUR 000
Andere Ausgabe:Erscheint auch als
_Bemerkung:Druckausgabe
_ISBN:978-3-658-09057-9
Thema (Schlagwort):Österreich; Computer emergency response team; Organisationsstruktur; Kooperation; Kommunikation; Internetkriminalität; Computersicherheit; Austauschformat; Empfehlung; Wissensmanagement
Weitere Schlagwörter :Social sciences; Social Sciences; Organizational Studies, Economic Sociology; Sozialwissenschaften

MARC-Felder:
LEADER00000nmm a2200000zc 4500
001BV042482055
003DE-604
00520150410
007cr|uuu---uuuuu
008150402s2015       |||| o||u| ||||||ger d
020 |a 9783658090586 |c Online |9 978-3-658-09058-6 
0247 |a 10.1007/978-3-658-09058-6 |2 doi 
035 |a (OCoLC)908611629 
035 |a (DE-599)BVBBV042482055 
040 |a DE-604 |b ger |e aacr 
0410 |a ger 
049 |a DE-860 |a DE-19 |a DE-83 |a DE-858 |a DE-Aug4 |a DE-898 |a DE-1949 |a DE-473 |a DE-29 |a DE-20 |a DE-862 |a DE-92 |a DE-525 |a DE-706 |a DE-91 |a DE-M483 |a DE-859 |a DE-523 |a DE-863 |a DE-355 |a DE-824 |a DE-2070s |a DE-B1533 |a DE-1052 |a DE-M347 |a DE-703 |a DE-1102 |a DE-739 |a DE-634 |a DE-526 |a DE-188 |a DE-578 |a DE-861 
0820 |a 306.3 |2 23 
084 |a ST 277 |0 (DE-625)143643: |2 rvk 
084 |a SOZ 000 |2 stub 
084 |a JUR 000 |2 stub 
24510|a Sicherheit in Cyber-Netzwerken |b Computer Emergency Response Teams und ihre Kommunikation |c Edith Huber (Hrsg.) 
264 1|a Wiesbaden |b Springer VS |c 2015 
300 |a 1 Online-Ressource (164 S.) 
336 |b txt |2 rdacontent 
337 |b c |2 rdamedia 
338 |b cr |2 rdacarrier 
650 4|a Social sciences 
650 4|a Social Sciences 
650 4|a Organizational Studies, Economic Sociology 
650 4|a Sozialwissenschaften 
65007|a Austauschformat |0 (DE-588)4494775-6 |2 gnd |9 rswk-swf 
65007|a Kooperation |0 (DE-588)4032386-9 |2 gnd |9 rswk-swf 
65007|a Wissensmanagement |0 (DE-588)4561842-2 |2 gnd |9 rswk-swf 
65007|a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf 
65007|a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf 
65007|a Kommunikation |0 (DE-588)4031883-7 |2 gnd |9 rswk-swf 
65007|a Empfehlung |0 (DE-588)4152095-6 |2 gnd |9 rswk-swf 
65007|a Organisationsstruktur |0 (DE-588)4115464-2 |2 gnd |9 rswk-swf 
65007|a Computer emergency response team |0 (DE-588)1079248927 |2 gnd |9 rswk-swf 
651 7|a Österreich |0 (DE-588)4043271-3 |2 gnd |9 rswk-swf 
68900|a Österreich |0 (DE-588)4043271-3 |D g 
68901|a Computer emergency response team |0 (DE-588)1079248927 |D s 
68902|a Organisationsstruktur |0 (DE-588)4115464-2 |D s 
68903|a Kooperation |0 (DE-588)4032386-9 |D s 
68904|a Kommunikation |0 (DE-588)4031883-7 |D s 
68905|a Internetkriminalität |0 (DE-588)7864395-8 |D s 
68906|a Computersicherheit |0 (DE-588)4274324-2 |D s 
68907|a Austauschformat |0 (DE-588)4494775-6 |D s 
68908|a Empfehlung |0 (DE-588)4152095-6 |D s 
68909|a Wissensmanagement |0 (DE-588)4561842-2 |D s 
6890 |8 1\p |5 DE-604 
7001 |a Huber, Edith |d 1975- |0 (DE-588)1030327939 |4 edt 
77608|i Erscheint auch als |n Druckausgabe |z 978-3-658-09057-9 
85640|u https://doi.org/10.1007/978-3-658-09058-6 |x Verlag |3 Volltext 
85642|m Springer Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027917014&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Abstract 
8831 |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk 
912 |a ZDB-2-SGR 
9401 |q ZDB-2-SGR_2015 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-B1533 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-525 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-634 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-526 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-1052 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-1102 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-858 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-Aug4 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-M347 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-92 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-898 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-859 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-860 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-861 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-863 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-862 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-523 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-2070s |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-M483 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-1949 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-91 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-473 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-19 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-355 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-703 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-20 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-706 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-824 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-29 |p ZDB-2-SGR |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-658-09058-6 |l DE-739 |p ZDB-2-SGR |x Verlag |3 Volltext 
999 |a oai:aleph.bib-bvb.de:BVB01-027917014