Internet of crimes: warum wir alle Angst vor Hackern haben sollten
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
München
Redline Verlag
2020
|
Ausgabe: | 1. Auflage |
Schlagwörter: | |
Links: | http://deposit.dnb.de/cgi-bin/dokserv?id=5a7833c3aaea4205a80d7df59891c9ec&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | 320 Seiten 21.5 cm x 14.5 cm, 502 g |
ISBN: | 9783868817782 3868817786 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046791236 | ||
003 | DE-604 | ||
005 | 20210218 | ||
007 | t| | ||
008 | 200703s2020 gw |||| 00||| ger d | ||
015 | |a 19,N48 |2 dnb | ||
016 | 7 | |a 1199846821 |2 DE-101 | |
020 | |a 9783868817782 |c Festeinband : EUR 19.99 (DE), EUR 20.60 (AT) |9 978-3-86881-778-2 | ||
020 | |a 3868817786 |9 3-86881-778-6 | ||
024 | 3 | |a 9783868817782 | |
035 | |a (OCoLC)1164631745 | ||
035 | |a (DE-599)DNB1199846821 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-860 |a DE-12 |a DE-19 |a DE-859 |a DE-573 |a DE-127 |a DE-20 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Reischl, Gerald |d 1965- |e Verfasser |0 (DE-588)120143542 |4 aut | |
245 | 1 | 0 | |a Internet of crimes |b warum wir alle Angst vor Hackern haben sollten |c Gerald Reischl |
250 | |a 1. Auflage | ||
264 | 1 | |a München |b Redline Verlag |c 2020 | |
300 | |a 320 Seiten |c 21.5 cm x 14.5 cm, 502 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
653 | |a internet of things | ||
653 | |a internet der dinge | ||
653 | |a cybercrime | ||
653 | |a cyberwar | ||
653 | |a verbrechen | ||
653 | |a internetkriminalität | ||
653 | |a cyberkriminalität | ||
653 | |a darknet | ||
653 | |a phishing | ||
653 | |a schadsoftware | ||
653 | |a rauschgift | ||
653 | |a netzwerkeinbrüche | ||
653 | |a netzwerk | ||
653 | |a deepweb | ||
653 | |a underground economy | ||
653 | |a identitätsdiebstahl | ||
653 | |a datendiebstahl | ||
653 | |a Ransomware | ||
653 | |a botnetz | ||
653 | |a botnetze | ||
653 | |a Straftaten im Internet | ||
653 | |a computerkriminalität | ||
653 | |a social media | ||
653 | |a kriminalität | ||
653 | |a hacker | ||
653 | |a facebook | ||
653 | |a internetmafia | ||
653 | |a erpressung | ||
653 | |a hackerangriff | ||
653 | |a onlineattacke | ||
653 | |a onlineangriff | ||
653 | |a datenschutz | ||
653 | |a Wearables | ||
653 | |a Hacktivist | ||
653 | |a Fake news | ||
653 | |a e Health | ||
653 | |a cyber security | ||
653 | |a social engineering | ||
653 | |a e mobilität | ||
653 | |a Darkweb | ||
653 | |a squatting | ||
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Redline Verlag |0 (DE-588)1065502486 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |t Internet of Crimes |d München : REDLINE Verlag, 2020 |h Online-Ressource, 320 Seiten |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB, MOBI |z 978-3-96267-185-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96267-184-6 |
787 | 0 | 8 | |i In Beziehung stehende Ressource |z 9783868813494 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5a7833c3aaea4205a80d7df59891c9ec&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
940 | 1 | |q BSB_NED_20200709 | |
942 | 1 | 1 | |c 302.2 |e 22/bsb |f 0905 |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032200173 |
Datensatz im Suchindex
_version_ | 1819277656283152384 |
---|---|
adam_text | INHALT
VORWORT
...................................................................................
9
PROLOG
.......................................................................................
17
CYBERCRIME
IM
SCHATTEN
VON
COVID-
19
...........................................
17
KAPITEL
1
FAKEWORLD
...............................................................................
31
SOCIAL
MEDIA LIEFERT
DAS
FUTTER
.........................................................
34
DEEPFAKES
-
AUS
BESTEHENDEM
CONTENT
WIRD
NEUER
CONTENT
.........
38
WIE
FAKE
IST
DIE
WAHRHEIT?
................................................................
51
KAPITEL
2
DAS
DARKNET
...........................................................................
59
DIE
INFRASTRUKTUR
FUER
DAS
GUTE
UND
BOESE
........................................
60
DIE
WELT
DER
VERBORGENEN
DIENSTE
...................................................
62
MEIN
MARKTPLATZ
IM
DARKNET
..........................................................
68
DROP-GANG-SERVICES
ODER
DIE
JAGD
NACH
ILLEGALEN
SCHNITZELN
...
73
BULLETPROOF-HOSTING-SERVICES
..........................................................
74
TELEGRAM
-
DAS
DARKNET
IST
MOBIL
GEWORDEN
..................................
76
KAPITEL
3
IT
*
S
A
HACKER
*
S
WORLD:
DIE
GUTEN
UND
DIE
BOESEN
...........................................
81
@TRY_TO_HACK
UND
SEINE
350
000
MITSTREITER
..................................
82
MOTIVATION
-
DIGITALE
SADISTEN
........................................................
86
DAS
GLOBALE
SCHACHSPIEL
....................................................................
87
KAPITEL
4
WAFFEN
DER
HACKER
UND
GEHEIMDIENSTWELT
95
SCHWACHSTELLEN
IM
PROGRAMMCODE
.................................................
96
ZERO
DAYS
UND
ZERO
DAY
EXPLOIT
ATTACKS
........................................
97
WENN
KI
SICHERHEITSLUECKEN
ENTDECKT
...............................................
106
KAPITEL
5
INTERNET
OF
HEALTH
.....................................
107
PANIKMACHE
ODER
REALE
GEFAHR?
.......................................................
109
BREAK
MY
HEART
.............................................................................
110
DIE
DIGITALISIERUNG
DES
GESUNDHEITSSYSTEMS
..................................
113
DER
KLINIKHACK:
PIONIERARBEIT
IM
MEDIZINISCHEN
BEREICH
.............
122
DAS
INTERNET
OF
BODIES
(LOB)
........................................................
129
KAPITEL
6
DIGITALE
ASSISTENTEN
-
WIE
SIRI
,
ALEXA
&
CO.
UNS
AUSSPIONIEREN
..........................................................
133
ALEXA,
SIRI
UND
IHRE
NEUGIERIGEN
FREUNDINNEN
................................
136
EINE
FRAGE
DES
DATENSCHUTZES
..........................................................
141
KAPITEL
7
FOLLOW
THE
MONEY
-
ATTACKEN
AUF
UNSER
GELD
147
AM
ANFANG
WAR
DAS
KRIEGERDENKMAL
................................................
148
DER
CUTLET-MAKER
.............................................................................
149
DER
TASCHENDIEB
2.0
KLAUT
DRAHTLOS
.................................................
153
DER
BANKUEBERFALL
2.0
.......................................................................
154
FOLGE
DEM
GELD
...
.......................................................................
163
KAPITEL
8
SOCIAL
ENGINEERING
.....................
171
VON
MENSCHENKENNERN
UND
HOCHSTAPLERN
......................................
172
SCHWACHSTELLE
MENSCH
..................................................................
174
OPEN
SOURCE
INTELLIGENCE
................................................................
191
KAPITEL
9
CONNECTED
CARS
-
SELBSTFAHREND
,
AUTONOM
UND
DATENUNSICHER
..............................
199
VOM
KABELGEBUNDENEN
ZUM
KABELLOSEN
HACK
................................
200
AUTOHERSTELLER
VERKENNEN
DIE
PROBLEMATIK
......................................
202
KILL
SWITCH
........................................................................................
205
FERNSTEUERUNG
UND
SERVICE-MANIPULATIONEN
..................................
206
RELAY
ATTACKS
....................................................................................
211
SELBSTFAHRENDE
ZUKUNFT
...................................................................
213
KAPITEL
10
PLANE
HACKING
UND
PIRATERIE
4.0
-
SO
VERWUNDBAR
SIND
DIE
LUFT
-
UND
SCHIFFFAHRT
..................................
217
VIREN-WARNSYSTEME
FUER
FLUGOBJEKTE
...............................................
222
LEICHTES
SPIEL
AUF
HOHER
SEE
............................................................
223
LEICHTE
BEUTE
.....................................................................................
226
TRAINING
FUER
DEN
ERNSTFALL
................................................................
231
KAPITEL
11
DAS
INTERNET
DER
GEHACKTEN
DINGE
.................
233
EVERYTHING
HACKED
-
NICHTS
IST
SICHER
IN
DER
VERNETZTEN
WELT
...
234
MACHINE-TO-MACHINE
....................................................................
237
DIE
SUCHMASCHINEN
DES
LOT
............................................................
238
HALL
OF
SHAME
...............................................................................
245
DAS
SCHLOSS
IM
BROWSER
HEISST
SICHER
-
ODER
ETWA
NICHT?
...........
251
KAPITEL
12
CYBERHACKER
IM
AEROSPACE
......................................
255
DAS
ALL
IST
KEIN
HINDERNIS
................................................................
258
ERFOLGREICHE
SATELLITEN-HACKS
..........................................................
261
DIE
BEDEUTUNG
SICHERER
SATELLITEN-DESIGNS
....................................
264
WARUM
GESETZESREFORMEN
DRINGEND
NOTWENDIG
SIND
.....................
268
KAPITEL
13
INTERNET
OF
FOOD
..............................................................
271
URBAN
FARMING
UND
INDOOR-GARDENING
.........................................
273
DIE
SCHADUFS
DES
21.
JAHRHUNDERTS
.................................................
274
ATTACKEN
AUF
DIE
NAHRUNGSKETTE
.......................................................
278
VON
SPEKULATIONSHACKERN
BIS
HACKTIVISTEN
......................................
281
UEBER
DEN
AUTOR
..................................................................
283
ENDNOTENVERZEICHNIS
...................................................
285
STICHWORTVERZEICHNIS
...............
313
|
any_adam_object | 1 |
author | Reischl, Gerald 1965- |
author_GND | (DE-588)120143542 |
author_facet | Reischl, Gerald 1965- |
author_role | aut |
author_sort | Reischl, Gerald 1965- |
author_variant | g r gr |
building | Verbundindex |
bvnumber | BV046791236 |
classification_rvk | ST 276 ST 277 PZ 3700 |
ctrlnum | (OCoLC)1164631745 (DE-599)DNB1199846821 |
discipline | Rechtswissenschaft Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03813nam a22010818c 4500</leader><controlfield tag="001">BV046791236</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210218 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">200703s2020 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N48</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1199846821</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783868817782</subfield><subfield code="c">Festeinband : EUR 19.99 (DE), EUR 20.60 (AT)</subfield><subfield code="9">978-3-86881-778-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3868817786</subfield><subfield code="9">3-86881-778-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783868817782</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1164631745</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1199846821</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-127</subfield><subfield code="a">DE-20</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Reischl, Gerald</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120143542</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internet of crimes</subfield><subfield code="b">warum wir alle Angst vor Hackern haben sollten</subfield><subfield code="c">Gerald Reischl</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Redline Verlag</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">320 Seiten</subfield><subfield code="c">21.5 cm x 14.5 cm, 502 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internet of things</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internet der dinge</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyberwar</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">verbrechen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internetkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyberkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">darknet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">phishing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">schadsoftware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">rauschgift</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">netzwerkeinbrüche</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">deepweb</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">underground economy</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">identitätsdiebstahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">datendiebstahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ransomware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">botnetz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">botnetze</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Straftaten im Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">computerkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">social media</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">kriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">facebook</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">internetmafia</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">erpressung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hackerangriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">onlineattacke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">onlineangriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wearables</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacktivist</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fake news</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">e Health</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">cyber security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">social engineering</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">e mobilität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Darkweb</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">squatting</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Redline Verlag</subfield><subfield code="0">(DE-588)1065502486</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="t">Internet of Crimes</subfield><subfield code="d">München : REDLINE Verlag, 2020</subfield><subfield code="h">Online-Ressource, 320 Seiten</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB, MOBI</subfield><subfield code="z">978-3-96267-185-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96267-184-6</subfield></datafield><datafield tag="787" ind1="0" ind2="8"><subfield code="i">In Beziehung stehende Ressource</subfield><subfield code="z">9783868813494</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5a7833c3aaea4205a80d7df59891c9ec&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">BSB_NED_20200709</subfield></datafield><datafield tag="942" ind1="1" ind2="1"><subfield code="c">302.2</subfield><subfield code="e">22/bsb</subfield><subfield code="f">0905</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032200173</subfield></datafield></record></collection> |
id | DE-604.BV046791236 |
illustrated | Not Illustrated |
indexdate | 2024-12-20T19:01:05Z |
institution | BVB |
institution_GND | (DE-588)1065502486 |
isbn | 9783868817782 3868817786 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032200173 |
oclc_num | 1164631745 |
open_access_boolean | |
owner | DE-860 DE-12 DE-19 DE-BY-UBM DE-859 DE-573 DE-127 DE-20 |
owner_facet | DE-860 DE-12 DE-19 DE-BY-UBM DE-859 DE-573 DE-127 DE-20 |
physical | 320 Seiten 21.5 cm x 14.5 cm, 502 g |
psigel | BSB_NED_20200709 |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Redline Verlag |
record_format | marc |
spellingShingle | Reischl, Gerald 1965- Internet of crimes warum wir alle Angst vor Hackern haben sollten Computerkriminalität (DE-588)4010452-7 gnd Computersicherheit (DE-588)4274324-2 gnd Hacker (DE-588)4113821-1 gnd Internetkriminalität (DE-588)7864395-8 gnd |
subject_GND | (DE-588)4010452-7 (DE-588)4274324-2 (DE-588)4113821-1 (DE-588)7864395-8 |
title | Internet of crimes warum wir alle Angst vor Hackern haben sollten |
title_auth | Internet of crimes warum wir alle Angst vor Hackern haben sollten |
title_exact_search | Internet of crimes warum wir alle Angst vor Hackern haben sollten |
title_full | Internet of crimes warum wir alle Angst vor Hackern haben sollten Gerald Reischl |
title_fullStr | Internet of crimes warum wir alle Angst vor Hackern haben sollten Gerald Reischl |
title_full_unstemmed | Internet of crimes warum wir alle Angst vor Hackern haben sollten Gerald Reischl |
title_short | Internet of crimes |
title_sort | internet of crimes warum wir alle angst vor hackern haben sollten |
title_sub | warum wir alle Angst vor Hackern haben sollten |
topic | Computerkriminalität (DE-588)4010452-7 gnd Computersicherheit (DE-588)4274324-2 gnd Hacker (DE-588)4113821-1 gnd Internetkriminalität (DE-588)7864395-8 gnd |
topic_facet | Computerkriminalität Computersicherheit Hacker Internetkriminalität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5a7833c3aaea4205a80d7df59891c9ec&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200173&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT reischlgerald internetofcrimeswarumwiralleangstvorhackernhabensollten AT redlineverlag internetofcrimeswarumwiralleangstvorhackernhabensollten |