Angriffe auf Informationstechnik und Infrastrukturen

Saved in:  
Bibliographic Details
Main Author: Hutter, Reinhard (Author)
Format: Print Article
Language:Undetermined language
Published: Bonn 2000
In: Aus Politik und Zeitgeschichte
Year: 2000, Volume: 50, Issue: 41-42, Pages: 31-38
Journals Online & Print:
Drawer...
Availability in Tübingen:Present in Tübingen.
IFK: In: Z 150
Check availability: HBZ Gateway
Keywords:

MARC

LEADER 00000caa a22000002 4500
001 1660346088
003 DE-627
005 20230426164602.0
007 tu
008 021116s2000 xx ||||| 00| ||und c
035 |a (DE-627)1660346088 
035 |a (DE-576)101977123 
035 |a (DE-599)BSZ101977123 
035 |a (DE-615)00585323 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
084 |a RQ  |2 fivr 
084 |a SI03.02  |2 fivs 
084 |a SC01  |2 fivs 
100 1 |a Hutter, Reinhard  |0 (DE-627)1254906282  |0 (DE-576)184906288  |4 aut 
109 |a Hutter, Reinhard  |a Hutter, Reinhard W. 
245 1 0 |a Angriffe auf Informationstechnik und Infrastrukturen 
264 1 |a Bonn  |c 2000 
300 |a (6. Oktober 2000) B41-42, S. 31-38  |b Graph.Darst., Lit.Hinw. 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
650 0 7 |0 (DE-588)4164679-4  |0 (DE-627)104330716  |0 (DE-576)209890088  |a Kollektive Sicherheit  |2 gnd 
650 0 7 |0 (DE-588)4000145-3  |0 (DE-627)104298014  |0 (DE-576)208837094  |a Abhängigkeit  |2 gnd 
650 0 7 |0 (DE-588)4026926-7  |0 (DE-627)106286609  |0 (DE-576)208968547  |a Informationstechnik  |2 gnd 
650 0 7 |0 (DE-588)4031888-6  |0 (DE-627)106263714  |0 (DE-576)208994688  |a Kommunikationstechnik  |2 gnd 
650 0 7 |0 (DE-588)4190021-2  |0 (DE-627)104160543  |0 (DE-576)210063904  |a Wirkung  |2 gnd 
650 0 7 |0 (DE-588)4112646-4  |0 (DE-627)105835684  |0 (DE-576)209469684  |a Auswirkung  |2 gnd 
650 0 7 |0 (DE-588)7668529-9  |0 (DE-627)606174591  |0 (DE-576)309418054  |a Bedrohungsvorstellung  |2 gnd 
650 0 7 |0 (DE-588)4461975-3  |0 (DE-627)230760716  |0 (DE-576)212626051  |a Information warfare  |2 gnd 
650 0 7 |0 (DE-588)4043830-2  |0 (DE-627)104189177  |0 (DE-576)209057513  |a Organisiertes Verbrechen  |2 gnd 
650 0 7 |0 (DE-588)4445317-6  |0 (DE-627)225652358  |0 (DE-576)212357328  |a Gegenmaßnahme  |2 gnd 
650 0 7 |0 (DE-588)4120503-0  |0 (DE-627)104529164  |0 (DE-576)209535644  |a Internationale Kooperation  |2 gnd 
773 0 8 |i In  |t Aus Politik und Zeitgeschichte  |d Bonn : Bundeszentrale für Politische Bildung, 1953  |g 50(2000), 41-42, Seite 31-38  |w (DE-627)12930347X  |w (DE-600)123630-1  |w (DE-576)014497662  |x 0479-611X  |7 nnns 
773 1 8 |g volume:50  |g year:2000  |g number:41-42  |g pages:31-38 
935 |a mkri 
936 f i |0 (DE-627)1756134707  |a RQ  |b Weltweit  |k Weltweit  |2 fivr 
936 f i |0 (DE-627)1756136386  |a SI03.02  |b Informationstechnologie  |k Technik  |k Technikzweige  |k Informationstechnologie  |2 fivs 
936 f i |0 (DE-627)1756135371  |a SC01  |b Sicherheitspolitische Beziehungen  |k Internationale Sicherheit/Verteidigung  |k Sicherheitspolitische Beziehungen  |2 fivs 
936 u w |d 50  |j 2000  |e 41-42  |h 31-38 
938 1 0 |0 (DE-627)1756233098  |0 (DE-615)800178410  |a Internationale Sicherheit  |2 fivt 
938 1 0 |0 (DE-627)1756148104  |0 (DE-615)800448893  |a Abhängigkeit  |2 fivt 
938 1 0 |0 (DE-627)1756170568  |0 (DE-615)800000398  |a Informations-/Kommunikationstechnologie  |2 fivt 
938 1 0 |0 (DE-627)1756241791  |0 (DE-615)800511534  |a Wirkung/Auswirkung  |2 fivt 
938 1 0 |0 (DE-627)1756207607  |0 (DE-615)800283665  |a Bedrohungsvorstellungen (Sicherheitspolitik)  |2 fivt 
938 1 0 |0 (DE-627)1756194688  |0 (DE-615)800441760  |a Informationskriegführung  |2 fivt 
938 1 0 |0 (DE-627)1756192928  |0 (DE-615)800428769  |a Organisierte Kriminalität  |2 fivt 
938 1 0 |0 (DE-627)1756241163  |0 (DE-615)800509531  |a Gegenmaßnahme  |2 fivt 
938 1 0 |0 (DE-627)1756211264  |0 (DE-615)800410570  |a Sicherheitstechnik  |2 fivt 
938 1 0 |0 (DE-627)1756176663  |0 (DE-615)800610358  |a Internationale Zusammenarbeit  |2 fivt 
938 1 1 |0 (DE-627)1756241317  |0 (DE-615)800505747  |a Internationaler Vergleich/Ländervergleich  |2 fiva 
938 1 1 |0 (DE-627)1756241724  |0 (DE-615)800019592  |a Vereinigte Staaten  |2 fiva 
938 1 1 |0 (DE-627)1756204764  |0 (DE-615)800401752  |a Europa  |2 fiva 
938 1 1 |0 (DE-627)1756244375  |0 (DE-615)800623976  |a Nordeuropa  |2 fiva 
938 1 1 |0 (DE-627)1756148880  |0 (DE-615)800488075  |a Spanien  |2 fiva 
938 1 1 |0 (DE-627)1756140928  |0 (DE-615)800647226  |a Vereinigtes Königreich  |2 fiva 
938 1 1 |0 (DE-627)1756165718  |0 (DE-615)800320549  |a Italien  |2 fiva 
938 1 1 |0 (DE-627)1756148325  |0 (DE-615)800504235  |a Frankreich  |2 fiva 
938 1 1 |0 (DE-627)1756141800  |0 (DE-615)800624949  |a Schweiz  |2 fiva 
938 1 1 |0 (DE-627)175614625X  |0 (DE-615)800559570  |a Deutschland  |2 fiva 
938 1 1 |0 (DE-627)1756150478  |0 (DE-615)800514509  |a Informationsfluss  |2 fiva 
951 |a AR 
ELC |b 1 
LOK |0 000 xxxxxcx a22 zn 4500 
LOK |0 001 3412404772 
LOK |0 003 DE-627 
LOK |0 004 1660346088 
LOK |0 005 20160223100159 
LOK |0 008 160208||||||||||||||||ger||||||| 
LOK |0 040   |a DE-21-110  |c DE-627  |d DE-21-110 
LOK |0 689   |a s  |a Informationstechnologie 
LOK |0 689   |a s  |a Sicherheit 
LOK |0 852   |a DE-21-110 
LOK |0 852 1  |c In: Z 150  |m p  |9 00 
LOK |0 935   |a k110 
LOK |0 938   |k p 
ORI |a SA-MARC-krimdoka001.raw 
SIG |a IFK: In: Z 150