Managerial guide for handling cyber-terrorism and information warfare

"This book presents IT managers with what cyberterrorism and information warfare is and how to handle the problems associated with them"--Provided by publisher

Saved in:  
Bibliographic Details
Main Author: Janczewski, Lech J. (Author)
Contributors: Colarik, Andrew M. (Other)
Format: Print Book
Language:English
Published: Hershey,PA [u.a.] Idea Group Publishing 2005
In:Year: 2005
Online Access: Inhaltsverzeichnis (Verlag)
Inhaltsverzeichnis (Verlag)
Table of contents
Check availability: HBZ Gateway
Subito Delivery Service: Order now.
Keywords:
Related Items:Online-Ausg.: 897730747

MARC

LEADER 00000cam a2200000 4500
001 1617872687
003 DE-627
005 20230221181149.0
007 tu
008 041020s2005 xxu||||| 00| ||eng c
020 |a 1591405831  |c hc  |9 1-59140-583-1 
020 |a 1591405491  |c sc  |9 1-59140-549-1 
020 |a 1591405505  |c ebook  |9 1-59140-550-5 
035 |a (DE-627)1617872687 
035 |a (DE-576)117742910 
035 |a (DE-599)BSZ117742910 
035 |a (OCoLC)835376520 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a eng 
044 |c XD-US  |c XA-GB  |c XE-AU 
050 0 |a HV6773 
050 0 |a HV6773.J354 2005 
082 0 |a 658.478 
082 0 |a 658.4/78 
084 |a 54.38  |2 bkl 
084 |a 89.40  |2 bkl 
100 1 |a Janczewski, Lech J.  |d 1943-  |4 aut 
245 1 0 |a Managerial guide for handling cyber-terrorism and information warfare  |c Lech J. Janczewski and Andrew M. Colarik 
264 1 |a Hershey,PA [u.a.]  |b Idea Group Publishing  |c 2005 
300 |a xiv, 229 p  |b ill  |c 27 cm 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
500 |a Includes bibliographical references and index 
520 |a "This book presents IT managers with what cyberterrorism and information warfare is and how to handle the problems associated with them"--Provided by publisher 
583 1 |a Archivierung prüfen  |c 20200919  |f DE-640  |z 1  |2 pdager 
650 0 |a Cyberterrorism 
650 0 |a Computer crimes 
650 0 |a Information warfare 
650 0 |a Information Technology  |x Management 
689 0 0 |d s  |0 (DE-588)4127888-4  |0 (DE-627)105721344  |0 (DE-576)209597410  |a Innere Sicherheit  |2 gnd 
689 0 1 |d s  |0 (DE-588)4059534-1  |0 (DE-627)106143212  |0 (DE-576)209131136  |a Terrorismus  |2 gnd 
689 0 2 |d s  |0 (DE-588)4026926-7  |0 (DE-627)106286609  |0 (DE-576)208968547  |a Informationstechnik  |2 gnd 
689 0 3 |d s  |0 (DE-588)4217560-4  |0 (DE-627)105040312  |0 (DE-576)210240903  |a Sicherheitsplanung  |2 gnd 
689 0 |5 (DE-627) 
700 1 |a Colarik, Andrew M.  |0 (DE-627)1259242870  |0 (DE-576)189242876  |4 oth 
776 0 8 |i Online-Ausg.  |a Janczewski, Lech, 1943 -   |t Managerial guide for handling cyber-terrorism and information warfare  |d Hershey, Pa : IGI Global (701 E. Chocolate Avenue, Hershey, Pennsylvania, 17033, USA), 2005  |h Online-Ressource(electronic texts (xiv, 229 p. : ill.))  |w (DE-627)897730747  |w (DE-576)486211444  |z 9781591405504  |z 1591405505 
856 4 2 |u http://www.gbv.de/dms/hbz/toc/ht014529753.pdf  |m V:DE-605  |q pdf/application  |v 2008-11-15  |x Verlag  |y Inhaltsverzeichnis  |3 Inhaltsverzeichnis 
856 4 2 |u http://www.loc.gov/catdir/toc/ecip052/2004023593.html  |x Verlag  |y Table of contents 
856 4 2 |u http://digitale-objekte.hbz-nrw.de/webclient/DeliveryManager?application=DIGITOOL-3&owner=resourcediscovery&custom_att_2=simple_viewer&user=GUEST&pid=1593451  |x Verlag  |y Managerial guide for handling cyber-terrorism and information warfare  |3 Inhaltsverzeichnis 
889 |w (DE-627)461171899 
935 |a mkri 
935 |i mdedup 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
936 b k |a 89.40  |j Innere Beziehungen des Staates: Allgemeines  |0 (DE-627)106414100 
951 |a BO 
ELC |b 1 
LOK |0 000 xxxxxcx a22 zn 4500 
LOK |0 001 321170602X 
LOK |0 003 DE-627 
LOK |0 004 1617872687 
LOK |0 005 20050930000000 
LOK |0 008 050527||||||||||||||||ger||||||| 
LOK |0 040   |a DE-Frei85  |c DE-627  |d DE-Frei85 
LOK |0 852   |a DE-Frei85 
LOK |0 852 1  |m p  |9 00 
LOK |0 938   |k p 
ORI |a SA-MARC-krimdoka001.raw