schliessen

Filtern

 

Bibliotheken

Cyberwar - die Gefahr aus dem Netz : wer uns bedroht und wie wir uns wehren können / Constanze Kurz und Frank Rieger

Wir sind abhängig vom Internet. Der Strom aus der Steckdose, das Geld aus dem Automaten, die Bahn zur Arbeit, all das funktioniert nur, wenn Computer und Netze sicher arbeiten. Doch diese Systeme sind verwundbar - und werden immer häufiger gezielt angegriffen. Deutschland mit seiner stark vernetzten... Full description

PPN (Catalogue-ID): 1019602880
Nebentitel: Cyber War
cyber war
Cyberwar
Personen: Kurz, Constanze [VerfasserIn]
Rieger, Frank [VerfasserIn]
Format: Book Book
Language: German
Published: München, C. Bertelsmann, September 2018
Edition: 1. Auflage
Basisklassifikation: 54.38
71.65
RVK:

MF 9500: Politologie -- Politische Systeme: einzelne Elemente -- Politische Sachgebiete -- Innere Sicherheit (Polizei, Verfassungsschutz, Geheimdienst)

MG 15950: Politologie -- Politische Systeme einzelner Länder -- Europa, Nordamerika -- Westeuropa, Mitteleuropa -- Bundesrepublik Deutschland -- Sachliche Gliederung -- Einzelne politische Sachgebiete -- Sicherheit (Polizei, Geheimdienste, Verfassungsschutz)

SR 850: Informatik -- Allgemeines, Organisation, Ausbildung -- Gesellschaftliche Folgen der Datenverarbeitung

MK 3400: Politologie -- Internationale Politik -- Internationale Konflikte (Krieg und Frieden) -- Sonstige Einzelfragen, Streitkräfte

MK 3100: Politologie -- Internationale Politik -- Internationale Konflikte (Krieg und Frieden) -- Krieg (Allgemein, Strategie, Militarismus)

ST 277: Informatik -- Monographien -- Software und -entwicklung -- Sonstiges zur Sicherheit in der Datenverarbeitung

SU 100: Informatik -- Populäres, Sonderdrucke -- Populäre Darstellungen

Subjects:

IT-Kriminalität / IT-Infrastruktur / Krieg / Welt / Datensicherheit / Deutschland

Cyberattacke / Computerkriminalität / Datensicherung / Computersicherheit / Rechnernetz / Kritische Informationsinfrastruktur / Malware / Softwareschwachstelle

Notes: Dieses Buch ist auch als E-Book erhältlich
Physical Description: 287 Seiten, 22 cm
Link: Inhaltsverzeichnis
Inhaltstext
Inhaltsverzeichnis
Rezension
ISBN: 3-570-10351-X
978-3-570-10351-7

Similar Items

Vorhandene Hefte/Bände

more (+)

Informationen zur Verfügbarkeit werden geladen

Staff View
LEADER 13855cam a2202605 4500
001 1019602880
003 DE-627
005 20190517010723.0
007 tu
008 180425s2018 xx ||||| 00| ||ger c
015 |a 18,N17  |2 dnb 
016 7 |a 1156222265  |2 DE-101 
020 |a 357010351X  |9 3-570-10351-X 
020 |a 9783570103517  |c : Festeinband : EUR 20.00 (DE), EUR 20.60 (AT), CHF 28.90  |9 978-3-570-10351-7 
024 3 |a 9783570103517 
035 |a (DE-627)1019602880 
035 |a (DE-576)511606907 
035 |a (DE-599)DNB1156222265 
035 |a (OCoLC)1032355152 
035 |a (OCoLC)1056628342 
035 |a (DE-101)1156222265 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger 
044 |c XA-DE-BY 
082 0 |a 300  |q DE-101  |2 23sdnb 
082 0 |a 005.8  |q DE-101  |2 23/ger 
082 0 |a 004  |a 360  |a 355  |q DE-101  |2 23sdnb 
084 |a MF 9500  |2 rvk  |0 (DE-625)rvk/122811: 
084 |a MG 15950  |2 rvk  |0 (DE-625)rvk/122818:12227 
084 |a SR 850  |2 rvk  |0 (DE-625)rvk/143366: 
084 |a MK 3400  |2 rvk  |0 (DE-625)rvk/123046: 
084 |a MK 3100  |2 rvk  |0 (DE-625)rvk/123043: 
084 |a ST 277  |2 rvk  |0 (DE-625)rvk/143643: 
084 |a SU 100  |2 rvk  |0 (DE-625)rvk/143693: 
084 |a 54.38  |2 bkl 
084 |a 71.65  |2 bkl 
100 1 |a Kurz, Constanze  |d 1974-  |e verfasserin  |0 (DE-588)144018942  |0 (DE-627)656814918  |0 (DE-576)340365358  |4 aut 
245 1 0 |a Cyberwar - die Gefahr aus dem Netz  |b wer uns bedroht und wie wir uns wehren können  |c Constanze Kurz und Frank Rieger 
246 3 0 |a Cyber War 
246 3 0 |a cyber war 
246 3 3 |a Cyberwar 
250 |a 1. Auflage 
264 1 |a München  |b C. Bertelsmann  |c September 2018 
300 |a 287 Seiten  |c 22 cm 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
500 |a Dieses Buch ist auch als E-Book erhältlich 
505 8 |a Einleitung -- Alarmstufe 2 -- Schlamperei und kaputte Software -- Angriffswerkzeuge -- Akteure und Attribution -- Der endlose Krieg -- Desinformation und Einflussoperationen -- Der Cyberwar im Inneren -- Was tun? 
520 |a Wir sind abhängig vom Internet. Der Strom aus der Steckdose, das Geld aus dem Automaten, die Bahn zur Arbeit, all das funktioniert nur, wenn Computer und Netze sicher arbeiten. Doch diese Systeme sind verwundbar - und werden immer häufiger gezielt angegriffen. Deutschland mit seiner stark vernetzten Industrie und Gesellschaft, mit seiner hochentwickelten und deshalb umso verwundbareren Infrastruktur hat die Gefahr aus dem Netz lange ignoriert. Erst durch die wachsende Zahl und die zunehmende Massivität der Cyberangriffe sind Politik, Wirtschaft und Bürger aufgewacht 
591 |a SR 277, SR 850, SU 100: KABG; 5090: ddsu/sred (SWB) 
650 7 |8 1.1\x  |a IT-Kriminalität  |0 (DE-627)091354056  |0 (DE-STW)16190-3  |2 stw 
650 7 |8 1.2\x  |a IT-Infrastruktur  |0 (DE-627)656551445  |0 (DE-STW)29052-1  |2 stw 
650 7 |8 1.3\x  |a Krieg  |0 (DE-627)091372909  |0 (DE-STW)16470-4  |2 stw 
650 7 |8 1.4\x  |a Welt  |0 (DE-627)09140004X  |0 (DE-STW)16809-5  |2 stw 
650 7 |8 1.5\x  |a Datensicherheit  |0 (DE-627)091354447  |0 (DE-STW)15605-5  |2 stw 
650 7 |8 1.6\x  |a Deutschland  |0 (DE-627)091354749  |0 (DE-STW)18012-3  |2 stw 
689 0 0 |D s  |0 (DE-588)1075612675  |0 (DE-627)833540866  |0 (DE-576)444407030  |a Cyberattacke  |2 gnd 
689 0 1 |D s  |0 (DE-588)4010452-7  |0 (DE-627)106357816  |0 (DE-576)208888128  |a Computerkriminalität  |2 gnd 
689 0 2 |D s  |0 (DE-588)4011144-1  |0 (DE-627)106354191  |0 (DE-576)208892001  |a Datensicherung  |2 gnd 
689 0 3 |D s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 4 |D s  |0 (DE-588)4070085-9  |0 (DE-627)104131403  |0 (DE-576)209179252  |a Rechnernetz  |2 gnd 
689 0 5 |D s  |0 (DE-588)7636254-1  |0 (DE-627)587274158  |0 (DE-576)288551176  |a Kritische Informationsinfrastruktur  |2 gnd 
689 0 5 |D s  |0 (DE-588)4687059-3  |0 (DE-627)349125775  |0 (DE-576)215035968  |a Malware  |2 gnd 
689 0 5 |D s  |0 (DE-588)4752508-3  |0 (DE-627)372589227  |0 (DE-576)216051932  |a Softwareschwachstelle  |2 gnd 
689 0 |5 DE-101 
700 1 |a Rieger, Frank  |d 1971-  |e verfasserin  |0 (DE-588)144019000  |0 (DE-627)656814950  |0 (DE-576)340365315  |4 aut 
776 1 |z 9783641229399  |c : (E-Book)  |9 978-3-641-22939-9 
856 4 2 |u http://www.gbv.de/dms/zbw/1019602880.pdf  |m V:DE-601  |m B:DE-206  |q application/pdf  |v 2018-10-22  |x Verlag  |y Inhaltsverzeichnis  |3 Inhaltsverzeichnis 
856 4 2 |u http://deposit.dnb.de/cgi-bin/dokserv?id=21a310af06e14b94be0c014320202292&prov=M&dok_var=1&dok_ext=htm  |m X: MVB  |q text/html  |v 2018-04-25  |x Verlag  |3 Inhaltstext 
856 4 2 |u http://d-nb.info/1156222265/04  |m B:DE-101  |q application/pdf  |3 Inhaltsverzeichnis 
856 4 2 |u https://www.perlentaucher.de/buch/constanze-kurz-frank-rieger/cyberwar-die-gefahr-aus-dem-netz.html  |x Verlag  |3 Rezension 
912 |a GBV_ILN_11 
912 |a SYSFLAG_1 
912 |a GBV_KXP 
912 |a GBV_ILN_21 
912 |a GBV_ILN_22 
912 |a GBV_ILN_22_i22818 
912 |a GBV_ILN_26 
912 |a GBV_ILN_32 
912 |a GBV_ILN_63 
912 |a GBV_ILN_70 
912 |a GBV_ILN_90 
912 |a GBV_ILN_92 
912 |a GBV_ILN_95 
912 |a GBV_ILN_114 
912 |a GBV_ILN_121 
912 |a GBV_ILN_152 
912 |a GBV_ILN_161 
912 |a GBV_ILN_227 
912 |a GBV_ILN_245 
912 |a GBV_ILN_274 
912 |a GBV_ILN_293 
912 |a GBV_ILN_636 
912 |a GBV_ILN_648 
912 |a GBV_ILN_2003 
912 |a GBV_ILN_2005 
912 |a GBV_ILN_2006 
912 |a GBV_ILN_2008 
912 |a GBV_ILN_2011 
912 |a GBV_ILN_2015 
912 |a GBV_ILN_2018 
912 |a GBV_ILN_2025 
912 |a GBV_ILN_2033 
912 |a GBV_ILN_2042 
912 |a GBV_ILN_2057 
912 |a GBV_ILN_2064 
912 |a GBV_ILN_2065 
912 |a GBV_ILN_2073 
912 |a GBV_ILN_2106 
912 |a GBV_ILN_2139 
912 |a GBV_ILN_2495 
935 |i Blocktest 
936 r v |a MF 9500  |b Innere Sicherheit (Polizei, Verfassungsschutz, Geheimdienst)  |k Politologie  |k Politische Systeme: einzelne Elemente  |k Politische Sachgebiete  |k Innere Sicherheit (Polizei, Verfassungsschutz, Geheimdienst)  |0 (DE-627)1271205475  |0 (DE-625)rvk/122811:  |0 (DE-576)201205475 
936 r v |a MG 15950  |b Sicherheit (Polizei, Geheimdienste, Verfassungsschutz)  |k Politologie  |k Politische Systeme einzelner Länder  |k Europa, Nordamerika  |k Westeuropa, Mitteleuropa  |k Bundesrepublik Deutschland  |k Sachliche Gliederung  |k Einzelne politische Sachgebiete  |k Sicherheit (Polizei, Geheimdienste, Verfassungsschutz)  |0 (DE-627)127148093X  |0 (DE-625)rvk/122818:12227  |0 (DE-576)20148093X 
936 r v |a SR 850  |b Gesellschaftliche Folgen der Datenverarbeitung  |k Informatik  |k Allgemeines, Organisation, Ausbildung  |k Gesellschaftliche Folgen der Datenverarbeitung  |0 (DE-627)1271485230  |0 (DE-625)rvk/143366:  |0 (DE-576)201485230 
936 r v |a MK 3400  |b Sonstige Einzelfragen, Streitkräfte  |k Politologie  |k Internationale Politik  |k Internationale Konflikte (Krieg und Frieden)  |k Sonstige Einzelfragen, Streitkräfte  |0 (DE-627)1271697084  |0 (DE-625)rvk/123046:  |0 (DE-576)201697084 
936 r v |a MK 3100  |b Krieg (Allgemein, Strategie, Militarismus)  |k Politologie  |k Internationale Politik  |k Internationale Konflikte (Krieg und Frieden)  |k Krieg (Allgemein, Strategie, Militarismus)  |0 (DE-627)1270709291  |0 (DE-625)rvk/123043:  |0 (DE-576)200709291 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Informatik  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
936 r v |a SU 100  |b Populäre Darstellungen  |k Informatik  |k Populäres, Sonderdrucke  |k Populäre Darstellungen  |0 (DE-627)1271559544  |0 (DE-625)rvk/143693:  |0 (DE-576)201559544 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
936 b k |a 71.65  |j Kriminalität als soziales Problem  |0 (DE-627)106412248 
951 |a BO 
980 |2 11  |1 01  |b 1823621716  |f 2  |d 10 A 49476  |e u  |x 0001  |y k  |z 02-01-19 
980 |2 21  |1 01  |b 1870238060  |f TB Technik  |d n 473/19  |e g  |k Standort: Fr. Prof. Schreiber / Fak. 4 / ZIMT 208  |x 0046  |y znt  |z 14-03-19 
980 |2 22  |1 01  |b 3479126901  |f 18/228  |d G KUR 54308  |e c  |l h228.2019.06.01  |x 0018  |y zi22818  |z 23-05-19 
980 |2 26  |1 01  |b 1770051198  |f K:  |d B 413853  |e u  |x 0206  |y z1k  |z 28-09-18 
980 |2 32  |1 02  |b 1817279556  |f 53  |d INF ST 276 K96 C9  |e u  |x 3400  |y k  |z 29-10-18 
980 |2 63  |1 01  |b 3488500802  |f Mag  |d 2019 A 1952  |e u  |d Mag Ha 4300  |x 3401  |y z  |z 02-07-19 
980 |2 70  |1 01  |b 1811385354  |d U 18 B 1100  |e u  |x 0089  |y z  |z 24-10-18 
980 |2 90  |1 01  |b 3417075564  |d CSC 945 : K76  |e u  |l zbib  |x 3090  |y z  |z 27-03-19 
980 |2 92  |1 01  |b 1823622038  |f FREI  |d 54 A 4383  |e u  |d 54.38  |l acq  |x 0033  |y z  |z 04-12-18 
980 |2 95  |1 01  |b 1846905036  |f FH  |d 54.30 5<1>/1  |e u  |d 2019:139  |x 3095/1  |y k1  |z 14-02-19 
980 |2 114  |1 01  |b 1850091935  |f 18/301  |d kri 550/67(18)  |e c  |x 3114  |y zv30102  |z 21-02-19 
980 |2 121  |1 01  |b 1869651855  |d FH: Inf 220 18-5148  |e u  |h alma  |x 0045  |y l01  |z 07-03-19 
980 |2 152  |1 01  |b 3478867894  |f A  |d EDV 280 0340/19  |e u  |x 3405  |y k  |z 01-08-19 
980 |2 161  |1 01  |b 1831681692  |f Z  |d EDV 3700 /207  |e u  |l ACQ  |x 960/1  |y zz  |z 13-12-18 
980 |2 227  |1 01  |b 1828861081  |e c  |x 0056  |y x  |z 26-11-18 
980 |2 245  |1 01  |b 3484084774  |f VFHS-FB Polizei  |d PB 62-44  |e g  |x 3245  |y zIS003  |z 10-06-19 
980 |2 274  |1 01  |b 183094584X  |d Pol 79,1 K  |e u  |x 0478  |y z  |z 07-12-18 
980 |2 293  |1 01  |b 1815663243  |f KSF/FHH  |d Meb 6.5-323  |e u  |x 3293  |y zf  |z 02-11-18 
980 |2 636  |1 01  |b 1818013797  |d SBe 736/6  |e i  |l Ansichtslfg.  |l 36017, Osterstr., ad  |l Lieferdat.: 2018-10-24, 20 €  |l ACQ  |x 3014  |y z  |z 24-10-18 
980 |2 648  |1 01  |b 1826289941  |f BWL  |d WI 20.3.KUR(1)a  |e s  |l 2 Ex. am 12.11.18 per Wk best.  |l Eingangsbearbeitung - jsb (19.11.18)  |l Buchendbearbeitung - emü (11.07.19)  |l Buchsicherung - emü (11.07.19)  |x 4648/0001  |y z  |z 19-11-18 
980 |2 648  |1 02  |b 1826293914  |f BWL  |d WI 20.3.KUR(1)b  |e s  |l Eingangsbearbeitung - jsb (19.11.18)  |l Buchendbearbeitung - emü (11.07.19)  |l Buchsicherung - emü (11.07.19)  |x 4648/0001  |y z  |z 19-11-18 
980 |2 648  |1 03  |b 1826289984  |f BWL  |d Chair of Philosophy of Science  |e s  |l am 12.11.18 per Wk best. für Chair of Philosophy of Science  |l Eingangsbearbeitung und Weitergabe an LS - jsb (19.11.18)  |x 4648/0001  |y z  |z 19-11-18 
980 |2 2003  |1 01  |b 3307460420  |d NA 2018/269  |x 20076  |y l01  |z 14-11-18 
980 |2 2005  |1 01  |b 3487147750  |d 2019-1809  |l da  |x 21355  |y l01  |z 14-06-19 
980 |2 2006  |1 01  |b 3307460501  |l ddsu,se  |x 20301  |y l01  |z 08-10-18 
980 |2 2008  |1 01  |b 3307460587  |d 68/15907  |x 20303  |y l01  |z 16-10-18 
980 |2 2011  |1 01  |b 3307460668  |d 2018 A 11117  |x 20357  |y l01  |z 18-10-18 
980 |2 2015  |1 01  |b 3307460749  |x 20593  |y l01  |z 04-12-18 
980 |2 2018  |1 01  |b 330746079X  |x 20729  |y l01  |z 24-10-18 
980 |2 2025  |1 01  |b 3307460862  |d Pol G 150: 119  |x 20735  |y l01  |z 12-11-18 
980 |2 2033  |1 01  |b 3307460927  |d ST 277 2018 002  |x 20814  |y l01  |z 30-10-18 
980 |2 2042  |1 01  |b 3307461001  |d 681.3 Cyb  |e n  |d 301.152 Cyb  |e n  |x 21241  |y l01  |z 15-11-18 
980 |2 2042  |1 02  |b 330746101X  |x 21241  |y l02  |z 24-01-19 
980 |2 2042  |1 03  |b 3307461028  |x 21241  |y l03  |z 08-02-19 
980 |2 2057  |1 01  |b 3307461125  |x 20832  |y l01  |z 19-02-19 
980 |2 2064  |1 01  |b 3307461184  |d SR 850 16  |x 20839  |y l01  |z 28-11-18 
980 |2 2065  |1 01  |b 3307461281  |d Wcu 1  |x 20840  |y l01  |z 12-10-18 
980 |2 2073  |1 01  |b 3307461354  |x 21449  |y l01  |z 28-11-18 
980 |2 2106  |1 01  |b 3307461494  |d THr 91  |x 20864  |y l01  |z 26-11-18 
980 |2 2139  |1 01  |b 3307461575  |d INF 21-66  |x 21405  |y l01  |z 10-12-18 
980 |2 2139  |1 02  |b 3307461583  |f FBZ  |d INF 21-26  |x 21405  |y l02  |z 20-12-18 
980 |2 2495  |1 01  |b 3307461664  |d VII E 353  |e p  |x 21804  |y l01  |z 13-12-18 
982 |2 114  |1 01  |8 00  |a Cyberattacke / Computerkriminalität / Datensicherung / Computersicherheit / Rechnernetz / Kritische Informationsinfrastruktur / Malware / Softwareschwachstelle / Information warfare / Geheimdienst 
982 |2 152  |1 00  |8 00  |a Computerkriminalität 
982 |2 152  |1 00  |8 01  |a Computersicherheit 
982 |2 152  |1 00  |8 02  |a Rechnernetz 
982 |2 152  |1 00  |8 03  |a Datensicherung 
982 |2 152  |1 00  |8 04  |a Politologie 
983 |2 21  |1 00  |8 00  |a n 473 
983 |2 32  |1 00  |8 00  |a ST 276 
983 |2 63  |1 00  |8 00  |a Ha 4300 
983 |2 90  |1 00  |8 00  |a CSC 945 
983 |2 152  |1 00  |8 00  |a EDV 280 
983 |2 161  |1 01  |8 00  |a SOZ 3900 
983 |2 161  |1 01  |8 01  |a EDV 0700 
983 |2 648  |1 01  |8 00  |a WI 20.3. 
983 |2 648  |1 01  |8 00  |a Chair of Philosophy of Science 
983 |2 2033  |1 01  |8 00  |0 (DE-627)1300883464  |a ST 277 
983 |2 2033  |1 01  |8 01  |0 (DE-627)1436558336  |a SR 850 
983 |2 2033  |1 01  |8 02  |0 (DE-627)1301009733  |a SU 100 
983 |2 2042  |1 01  |8 00  |a NES 2018-04 6 
983 |2 2057  |1 01  |8 00  |0 (DE-627)1295926466  |a DK 681.3 grün 
984 |2 11  |1 01  |a 166286199010 
984 |2 21  |1 01  |a 46B$004252071 
984 |2 22  |1 01  |a 961322724 
984 |2 32  |1 02  |a ILM1$005526612 
984 |2 63  |1 01  |a WIM2$005834473 
984 |2 70  |1 01  |a 89$142216631 
984 |2 90  |1 01  |a HIL2$05320577 
984 |2 92  |1 01  |a 33$003887146 
984 |2 95  |1 01  |a 542$001866419 
984 |2 114  |1 01  |a 301$00360716 
984 |2 121  |1 01  |a 45$22913325 
984 |2 152  |1 01  |a 0340/19 
984 |2 161  |1 01  |a 960$02530112 
984 |2 227  |1 01  |a 91711315321 
984 |2 245  |1 01  |a ME7$000129550 
984 |2 293  |1 01  |a 960$02581523 
984 |2 648  |1 01  |a 01295542 
984 |2 648  |1 02  |a 01295559 
984 |2 2011  |1 01  |a 105682289 
985 |2 21  |1 01  |a 141019 
985 |2 22  |1 01  |a 54308 
985 |2 32  |1 02  |a 18 A 4160 
985 |2 63  |1 01  |a 293 778 
985 |2 90  |1 01  |a 19:01849 
985 |2 114  |1 01  |a 19/0204 
985 |2 152  |1 01  |a 0340/19 
985 |2 161  |1 01  |a 18/4733 
985 |2 245  |1 01  |a 19/93:1 
985 |2 293  |1 01  |a fi 2018/0441 
985 |2 636  |1 01  |a B-2018/0809 
985 |2 648  |1 01  |a 2018/2102 
985 |2 648  |1 02  |a 2018/2103 
995 |2 121  |1 01  |a alma 
998 |2 2003  |1 01  |0 1846  |f 13 
998 |2 2005  |1 01  |0 1906  |f 1INFMI