schliessen

Filtern

 

Bibliotheken

Cyberspace and the state : toward a strategy for cyber-power / David J. Betz and Tim Stevens

PPN (Catalogue-ID): 67259594X
Personen: Betz, David J.
Stevens, Tim
Cooperations/Conferences: International Institute for Strategic Studies
Format: Book Book
Language: English
Published: Abingdon, Oxon [u.a.], Routledge, 2011
Edition: 1. publ.
Series: Adelphi (424)
Basisklassifikation: 54.38
89.90
RVK:

AP 18420: Allgemeines -- Medien- und Kommunikationswissenschaften, Kommunikationsdesign -- Arten des Nachrichtenwesens, Medientechnik -- Internet

MF 1000: Politologie -- Politische Systeme: einzelne Elemente -- Öffentliche Meinung (politische Kommunikation) -- Öffentliche Meinung (politische Kommunikation), Allgemeines

MS 7850: Soziologie -- Spezielle Soziologien -- Soziologie der Massenkommunikation und öffentlichen Meinung, Mediensoziologie -- Allgemeine Theorie der gesellschaftlichen Kommunikation und ihrer Medien; Begriff der Öffentlichkeit; Meinungsbildung, Public Relations

MS 7965: Soziologie -- Spezielle Soziologien -- Soziologie der Massenkommunikation und öffentlichen Meinung, Mediensoziologie -- Internet, neue Medien

ST 277: Informatik -- Monographien -- Software und -entwicklung -- Sonstiges zur Sicherheit in der Datenverarbeitung

Subjects:

Cyberkrieg

cyber warfare

Global (Internationale Sicherheit, Bedrohungsvorstellungen (Sicherheitspolitik), Informations-/Kommunikationstechnologie, Informationskriegführung, Implikation, Staatsgewalt, Souveränität, Internationale Ordnung, Beispielhafte Fälle, Entwicklungsperspektive und -tendenz)

Hacker (Computerkriminalität)

Cyberspace / Militärpolitik / Sicherheitspolitik / Internet / Computerkriminalität / Computersicherheit

Notes: Auf der Haupttitelseite unten: IISS, The International Institute for Strategic Studies
Includes bibliographical references
Physical Description: 158 S
Link: Inhaltsverzeichnis
Inhaltsverzeichnis
ISBN: 978-0-415-52530-5

Similar Items

Vorhandene Hefte/Bände

more (+)

Informationen zur Verfügbarkeit werden geladen

Staff View
LEADER 07295cam a2201621 4500
001 67259594X
003 DE-627
005 20190519022904.0
007 tu
008 111121s2011 xx ||||| 00| ||eng c
020 |a 9780415525305  |c pbk.  |9 978-0-415-52530-5 
024 3 |a 9780415525305 
035 |a (DE-627)67259594X 
035 |a (DE-576)353616737 
035 |a (DE-599)GBV67259594X 
035 |a (OCoLC)774234416 
035 |a (OCoLC)774234416 
035 |a (DE-615)00846161 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a eng 
044 |c XA-GB  |c XD-US 
050 0 |a HM851 
082 0 |a 352.3802854678  |q OCLC 
084 |a MD 6500  |2 sdnb 
084 |a 3,6  |2 ssgn 
084 |a AP 18420  |q BVB  |2 rvk 
084 |a MF 1000  |q BVB  |2 rvk 
084 |a MS 7850  |q BVB  |2 rvk 
084 |a MS 7965  |q BVB  |2 rvk 
084 |a ST 277  |2 rvk  |0 (DE-625)rvk/143643: 
084 |a SC  |2 FIV 
084 |a RQ  |2 FIV 
084 |a 54.38  |2 bkl 
084 |a 89.90  |2 bkl 
100 1 |a Betz, David J. 
245 1 0 |a Cyberspace and the state  |b toward a strategy for cyber-power  |c David J. Betz and Tim Stevens 
250 |a 1. publ. 
264 1 |a Abingdon, Oxon [u.a.]  |b Routledge  |c 2011 
300 |a 158 S. 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
490 1 |a Adelphi  |v 424 
500 |a Auf der Haupttitelseite unten: IISS, The International Institute for Strategic Studies 
500 |a Includes bibliographical references 
591 |a 5550:S1LB12/sred ; IMD-Felder und 1131 maschinell ergänzt (SWB) 
650 4 |a Cyberkrieg 
650 4 |a cyber warfare 
650 4 |a Global  |x Internationale Sicherheit  |x Bedrohungsvorstellungen (Sicherheitspolitik)  |x Informations-/Kommunikationstechnologie  |x Informationskriegführung  |x Implikation  |x Staatsgewalt  |x Souveränität  |x Internationale Ordnung  |x Beispielhafte Fälle  |x Entwicklungsperspektive und -tendenz 
650 4 |a Hacker  |x Computerkriminalität 
689 0 0 |D s  |0 (DE-588)4266146-8  |0 (DE-627)104567120  |0 (DE-576)210634804  |a Cyberspace  |2 gnd 
689 0 1 |D s  |0 (DE-588)4065004-2  |0 (DE-627)106121111  |0 (DE-576)209156295  |a Militärpolitik  |2 gnd 
689 0 2 |D s  |0 (DE-588)4116489-1  |0 (DE-627)104325224  |0 (DE-576)209502010  |a Sicherheitspolitik  |2 gnd 
689 0 3 |D s  |0 (DE-588)4308416-3  |0 (DE-627)123816106  |0 (DE-576)211106267  |a Internet  |2 gnd 
689 0 4 |D s  |0 (DE-588)4010452-7  |0 (DE-627)106357816  |0 (DE-576)208888128  |a Computerkriminalität  |2 gnd 
689 0 5 |D s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 |5 (DE-627) 
700 1 |a Stevens, Tim  |0 (DE-588)1156956099  |0 (DE-627)1019900938  |0 (DE-576)50253494X  |4 aut 
710 2 |a International Institute for Strategic Studies  |0 (DE-588)1004800-5  |0 (DE-627)103043535  |0 (DE-576)191158321 
776 0 8 |i Online-Ausg.  |a Betz, David J.  |t Cyberspace and the state  |d Abingdon [u.a.] : Routledge, 2011  |h Online-Ressource (158 S.)  |w (DE-627)734909217  |z 9780415525305 
830 0 |a Adelphi  |v 424  |9 42400  |w (DE-627)601535685  |w (DE-576)30942125X  |w (DE-600)2498801-7  |x 0567-932x 
856 4 2 |u http://www.gbv.de/dms/sub-hamburg/67259594X.pdf  |m V:DE-601  |m B:DE-18  |q pdf/application  |v 2012-02-17  |x Verlag  |y Inhaltsverzeichnis  |3 Inhaltsverzeichnis 
856 4 2 |u http://swbplus.bsz-bw.de/bsz353616737inh.htm  |m B:DE-576;DE-24  |q application/pdf  |v 20120206114935  |x Verlag  |3 Inhaltsverzeichnis 
912 |a GBV_ILN_11 
912 |a SYSFLAG_1 
912 |a GBV_KXP 
912 |a GBV_ILN_21 
912 |a GBV_ILN_22 
912 |a GBV_ILN_22_i22605 
912 |a GBV_ILN_24 
912 |a GBV_ILN_24_f010 
912 |a GBV_ILN_31 
912 |a GBV_ILN_39 
912 |a GBV_ILN_60 
912 |a GBV_ILN_607 
912 |a GBV_ILN_2002 
912 |a GBV_ILN_2008 
912 |a GBV_ILN_2010 
912 |a GBV_ILN_2121 
912 |a GBV_ILN_2470 
912 |a GBV_ILN_2498 
935 |i Blocktest 
936 r v |a AP 18420 
936 r v |a MF 1000 
936 r v |a MS 7850 
936 r v |a MS 7965 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Informatik  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
936 b k |a 89.90  |j Außenpolitik  |j Internationale Politik  |0 (DE-627)10642047X 
951 |a BO 
980 |2 11  |1 01  |b 131320997X  |f 2  |d 1 A 848524  |e u  |x 0001  |y k  |z 31-10-12 
980 |2 21  |1 01  |b 1301506826  |d a inf 031/158  |e u  |x 0046  |y zza  |z 11-12-12 
980 |2 22  |1 01  |b 1278614354  |f 18/226  |d Z/2dp/424  |e i  |x 0018  |y zi22605  |z 21-11-11 
980 |2 22  |1 02  |b 1284854213  |f SUB  |d A/567099  |e u  |x 0018  |y zu  |z 27-12-11 
980 |2 24  |1 01  |b 1350566071  |f 8/10  |d IB-XVIa-0150  |e i  |d Bereich Politik  |h cw  |l fb10:2013-01-09  |x 0008  |y zf010  |z 09-01-13 
980 |2 31  |1 01  |b 1284139514  |f J 64  |d POL:HD:6000:12:(424):2011  |e d  |x 0027  |y z  |z 16-01-12 
980 |2 39  |1 01  |b 1290983577  |f LS  |d PH 8560 B565  |e b  |k Mit Autograph des Schenkers: Presented to the Library of Erfurt University by [...] January 12, 2012  |k Mit Stempel des Schenkers  |x 0547  |y zet1  |z 06-07-12 
980 |2 60  |1 01  |b 1287459005  |f HB  |d MIL 029:YD0002  |e u  |x 0705  |y z  |z 01-02-12 
980 |2 607  |1 01  |b 1298617138  |d Z/67  |e i  |x 4607  |y z  |z 14-03-12 
980 |2 2002  |1 01  |b 3180403020  |d D XII 304  |e p  |x 21250  |y l01  |z 21-12-11 
980 |2 2008  |1 01  |b 3180403063  |d 61/20343  |l F  |x 20303  |y l01  |z 05-12-11 
980 |2 2010  |1 01  |b 3180403195  |e e  |l HD  |x 20355  |y l01  |z 14-09-17 
980 |2 2121  |1 01  |b 3180403349  |d 813 Adel-424  |e p  |x 20880  |y l01  |z 24-11-11 
980 |2 2470  |1 01  |b 3180403411  |e p  |x 21737  |y l01  |z 11-01-12 
980 |2 2470  |1 02  |b 318040342X  |d 44.443  |x 21737  |y l02  |z 11-01-12 
980 |2 2470  |1 03  |b 3180403446  |d A.12/0010  |e n  |x 21737  |y l03  |z 11-01-12 
980 |2 2498  |1 01  |b 3180403527  |d Xa 210:131  |x 21808  |y l01  |z 27-07-16 
982 |2 607  |1 00  |8 00  |0 (DE-601)689206291  |a Cyberkrieg 
982 |2 607  |1 00  |8 01  |0 (DE-601)689206585  |a cyber warfare 
982 |2 2470  |1 01  |8 00  |a Global; Internationale Sicherheit; Bedrohungsvorstellungen (Sicherheitspolitik); Informations-/Kommunikationstechnologie; Informationskriegführung; Implikation; Staatsgewalt; Souveränität; Internationale Ordnung; Beispielhafte Fälle; Entwicklungsperspektive und -tendenz 
982 |2 2470  |1 01  |8 01  |a Hacker; Computerkriminalität 
983 |2 21  |1 00  |8 30  |a inf 031 
983 |2 21  |1 00  |8 99  |a 92 
983 |2 22  |1 02  |8 00  |a pl1202 
983 |2 39  |1 00  |8 00  |a PH 8560 
983 |2 39  |1 00  |8 01  |a MS 7965 
983 |2 60  |1 00  |8 04  |a MIL 029 
983 |2 2002  |1 01  |8 00  |a D XII 
983 |2 2470  |1 01  |8 00  |a SC Internationale Sicherheit/Verteidigung 
983 |2 2470  |1 01  |8 01  |a RQ Weltweit 
984 |2 11  |1 01  |a 156382704010 
984 |2 21  |1 01  |a 46$0004320255 
984 |2 22  |1 02  |a 942048980 
984 |2 31  |1 01  |a 27$026813521 
984 |2 39  |1 01  |a 547$014606305 
984 |2 60  |1 01  |a 705/0$24743852 
984 |2 2121  |1 01  |a 629087225 
984 |2 2498  |1 01  |a 000000742504 
985 |2 21  |1 01  |a xv 9158 
985 |2 24  |1 01  |a 01/13 IB-XVIa-0150 
985 |2 31  |1 01  |a U 195814/3 
985 |2 39  |1 01  |a 2012000637 
985 |2 60  |1 01  |a 2012 01397 
985 |2 2002  |1 01  |a keine 
985 |2 2121  |1 01  |a 45158 
995 |2 24  |1 01  |a cw 
998 |2 31  |1 01  |a POL 201201 
998 |2 2002  |1 01  |0 1112