000 08703cam a2201717 4500
001 641364407
003 DE-627
005 20230208142001.0
007 tu
008 101208s2011 gw ||||| 00| ||ger c
015 _a10,N49
_2dnb
015 _a10,N49
_2dnb
016 7 _a1008582883
_2DE-101
020 _a9783455501865
_cGb. : EUR 22.00 (DE), EUR 22.70 (AT), sfr 39.90 (freier Pr.)
_9978-3-455-50186-5
020 _a3455501869
_93-455-50186-9
024 3 _a9783455501865
035 _a(DE-627)641364407
035 _a(DE-576)338054804
035 _a(DE-599)DNB1008582883
035 _a(OCoLC)706858369
035 _a(OCoLC)706858369
035 _a(DE-615)00318610
035 _a(DE-H357)his39841
040 _aDE-627
_bger
_cDE-627
_erakwb
041 _ager
_heng
044 _cXA-DE-HH
082 0 _a320
_qBSZ
082 0 _a355.3430973
082 0 4 _a355
_qDNB
084 _aPOL 424 USA
_2sfb
084 _aPOL 79,1
_2sfb
084 _aRC02
_2fivr
084 _aSC02
_2fivs
084 _aSI03.02
_2fivs
084 _aPZ 3700
_qBVB
_2rvk
_0(DE-625)rvk/141172:
084 _aMG 70090
_qDE-24/22sred
_2rvk
_0(DE-625)rvk/122860:12051
084 _a54.38
_2bkl
084 _a54.08
_2bkl
100 1 _aClarke, Richard A.
_d1951-
_0(DE-588)129083453
_0(DE-627)388713631
_0(DE-576)187785511
_4aut
240 1 0 _aCyber war <dt.>
245 1 0 _aWorld wide war
_bAngriff aus dem Internet
_cRichard A. Clarke mit Robert K. Knake. Dt. von Heike Schlatterer ...
250 _a1. Aufl.
264 1 _aHamburg
_bHoffmann und Campe
_c2011
300 _a350 S.
_c210 mm x 135 mm
336 _aText
_btxt
_2rdacontent
337 _aohne Hilfsmittel zu benutzen
_bn
_2rdamedia
338 _aBand
_bnc
_2rdacarrier
520 _aStell dir vor, es ist Krieg und keiner geht hin - nicht weil keiner will, sondern weil nichts mehr funktioniert. Amerikas Sicherheitsexperte Nr. 1 warnt: Das Internet ist nicht nur ein Segen, sondern auch eine Quelle neuer Gefahren, gegen die effektivere Schutzmassnahmen ergriffen werden müssen. Der weltweite Netzkrieg hat begonnen. Ein aufrüttelndes Buch über Cyberstrategen, ihre Motive, Ziele und Waffen
583 1 _aArchivierung/Langzeitarchivierung gewährleistet
_fSLG
_zBfZ
_2pdager
_5DE-24
650 4 _aUSA
650 4 _aWorld Wide Web
650 4 _aWWW
650 4 _aInternet
650 4 _aCyberkrieg
650 4 _aVirtueller Krieg
650 4 _aComputerkriminalität
650 4 _aKriegsführung
650 4 _aKrieg
650 4 _aKriminalität
650 4 _aKriegführung
650 4 _aInternational
650 4 _aSicherheit
650 4 _aUSA/United States of America/Vereinigte Staaten von Amerika
650 4 _acyber warfare
650 4 _awarfare
650 4 _ainternational
650 4 _asecurity
650 4 _aUSA/United States of America
653 _aClass of Spring 2011
653 _aClass of Spring 2007
653 _aClass of Fall 2005
653 _aGuest speaker
653 4 _aHardback
689 0 0 _Dg
_0(DE-588)4078704-7
_0(DE-627)106076612
_0(DE-576)209209682
_aUSA
_2gnd
689 0 1 _Ds
_0(DE-588)4461975-3
_0(DE-627)230760716
_0(DE-576)212626051
_aInformation warfare
_2gnd
689 0 _5DE-101
689 1 0 _Ds
_0(DE-588)4076308-0
_0(DE-627)104364106
_0(DE-576)209201428
_aPrävention
_2gnd
689 1 _5DE-101
689 1 _5(DE-627)
700 1 _aKnake, Robert K.
_0(DE-588)143778897
_0(DE-627)654720703
_0(DE-576)338874542
_4aut
700 1 _aSchlatterer, Heike
_d1970-
_0(DE-588)142292230
_0(DE-627)635218283
_0(DE-576)329969617
_4oth
700 1 2 _aClarke, Richard A.
_d1951-
_tCyber war <dt.>
776 0 8 _iOnline-Ausg.
_aClarke, Richard A., 1951 -
_tWorld wide war
_b1. Aufl.
_dHamburg : Hoffmann und Campe, 2011
_hOnline Ressource (545 KB, 263S.)
_w(DE-627)662843878
_z9783455850017
924 0 _a1256870854
_bDE-46
_946
_cGBV
_dc
_gcom 764/117
_hTB BHV
924 0 _a1236184696
_bDE-18
_918
_cGBV
_dc
_gA/552118
_hSUB
924 0 _a1237131065
_bDE-8
_98
_cGBV
_dc
_gBp 775
_h10 inf 700
924 0 _a1268386324
_bDE-89
_989
_cGBV
_db
_gOC 700 148
_hFBS
924 0 _a1233619241
_bDE-35
_935
_cGBV
_dc
_g2011/2987
_g2011/2987
_hZEN
_hZEN
924 0 _a406390721X
_bDE-115
_9115
_cGBV
_dc
_gPol 79,1/6
_hStadtbibliothek
924 0 _a4063907228
_bDE-115
_9115
_cGBV
_dc
_gPol 79,1
_hSTB Badenstedt
924 0 _a1255983213
_bDE-Luen4
_9Luen 4
_cGBV
_dc
_g12-30352
_hCAM
924 0 _a123019004X
_bDE-45
_945
_cGBV
_dc
_g11-1333
924 0 _a3760478557
_bDE-616
_9616
_cGBV
_dd
_gKR 600-11
_hPA Nienburg
924 0 _a133304707X
_bDE-616
_9616
_cGBV
_dd
_gKR 600-11
_hPA Nienburg
924 0 _a1333047088
_bDE-616
_9616
_cGBV
_dd
_gKR 600-11
_hPA Nienburg
924 0 _a3810507482
_bDE-517
_9517
_cGBV
_dc
_gMG 70950 CLA
_h3000
924 0 _a1327997053
_bDE-H373
_9H 373
_cGBV
_dd
_gpol/I/2452
924 0 _a1497970032
_bDE-H357
_9H 357
_cGBV
_dd
_gPol 880/43
924 0 _a3922467555
_bDE-D161
_9D 161
_cBSZ
_dc
_gSR 850 C597
_hDD
924 0 _a3136013948
_bDE-21
_921
_cBSZ
_dc
_g51 A 7952
924 0 _a3136013999
_bDE-25
_925
_cBSZ
_dc
_gSW 2011/366
924 0 _a3136014103
_bDE-291
_9291
_cBSZ
_dc
_g2011-9000
924 0 _a3136014170
_bDE-14
_914
_cBSZ
_dc
924 0 _a313601426X
_bDE-352
_9352
_cBSZ
_dc
924 0 _a3136014375
_bDE-24
_924
_cBSZ
_dc
_g61/5910
924 0 _a3136014448
_bDE-16
_916
_cBSZ
_dc
_g2011 A 2536
924 0 _a3136014561
_bDE-90
_990
_cBSZ
_dc
_g2011 A 1310
924 0 _a313601457X
_bDE-90-186
_990/186
_cBSZ
_db
924 0 _a3136014650
_bDE-93
_993
_cBSZ
_dc
_g6J 490
924 0 _a3136014758
_bDE-31
_931
_cBSZ
_dc
_g111 A 3162
924 0 _a3136014820
_bDE-Ch1
_9Ch 1
_cBSZ
_dc
_g$BCh
924 0 _a3136014928
_bDE-Frei85
_9Frei 85
_cBSZ
_db
924 0 _a3136015169
_bDE-549
_9549
_cBSZ
_dc
_gINF 21-24
924 0 _a3136015258
_bDE-615
_9615
_cBSZ
_db
924 0 _a3136015266
_bDE-F131
_9F 131
_cBSZ
_db
_gDG 48908.D
924 0 _a3136015355
_bDE-1978
_91978
_cBSZ
_db
_gVI K 80
_hE
924 0 _a3136015452
_bDE-B19
_9B 19
_cBSZ
_dd
_gXa 210:125/1
936 r v _aPZ 3700
_bDatenschutz / Strafrecht, Computerkriminalität (BF Datenverarbeitung / Kriminalität)
_kDatenverarbeitung und Recht
_kComputerrecht, EDV-Recht, Recht des Internet
_kDatenschutz / Strafrecht, Computerkriminalität (BF Datenverarbeitung / Kriminalität)
_0(DE-627)1271478900
_0(DE-625)rvk/141172:
_0(DE-576)201478900
936 r v _aMG 70090
_bAllgemeines
_kPolitische Systeme einzelner Länder
_kEuropa, Nordamerika
_kNordamerika
_kUSA
_kFormen politischer Auseinandersetzung
_kAllgemeines
_0(DE-627)1271845016
_0(DE-625)rvk/122860:12051
_0(DE-576)201845016
936 b k _a54.38
_jComputersicherheit
_0(DE-627)106418866
936 b k _a54.08
_jInformatik in Beziehung zu Mensch und Gesellschaft
_0(DE-627)106418807
936 f i _0(DE-627)175613233X
_aRC02
_bVereinigte Staaten
_kNordamerika (ohne Mexiko)
_kVereinigte Staaten
_2fivr
936 f i _0(DE-627)175613538X
_aSC02
_bVerteidigungs-/Sicherheitspolitik
_kInternationale Sicherheit/Verteidigung
_kVerteidigungs-/Sicherheitspolitik
_2fivs
936 f i _0(DE-627)1756136386
_aSI03.02
_bInformationstechnologie
_kTechnik
_kTechnikzweige
_kInformationstechnologie
_2fivs
938 1 0 _0(DE-627)1756241724
_0(DE-615)800019592
_aVereinigte Staaten
_2fivt
938 1 0 _0(DE-627)1756208441
_0(DE-615)800531895
_aVerteidigungs- und Sicherheitspolitik
_2fivt
938 1 0 _0(DE-627)1756235643
_0(DE-615)800206811
_aTheorie der Kriegführung
_2fivt
938 1 0 _0(DE-627)1756170568
_0(DE-615)800000398
_aInformations-/Kommunikationstechnologie
_2fivt
938 1 0 _0(DE-627)1756194688
_0(DE-615)800441760
_aInformationskriegführung
_2fivt
938 1 0 _0(DE-627)1756207607
_0(DE-615)800283665
_aBedrohungsvorstellungen (Sicherheitspolitik)
_2fivt
938 1 0 _0(DE-627)1756145997
_0(DE-615)800483952
_aVerwundbarkeit von Zielen
_2fivt
938 1 0 _0(DE-627)1756194920
_0(DE-615)800520361
_aNationale Sicherheit
_2fivt
938 1 0 _0(DE-627)1756223408
_0(DE-615)800538178
_aSicherheitsstrategie
_2fivt
938 1 0 _0(DE-627)1756161356
_0(DE-615)800353122
_aBestimmungsfaktoren/Ziele strategischer Konzeption
_2fivt
938 1 0 _0(DE-627)1756220034
_0(DE-615)800260681
_aInstrumente der Verteidigungs- und Sicherheitspolitik
_2fivt
938 1 0 _0(DE-627)1756180512
_0(DE-615)800680308
_aEntwicklungsperspektive und -tendenz
_2fivt
938 1 1 _0(DE-627)1756158304
_0(DE-615)800408435
_aElektronische Kampfführung
_2fiva
938 1 1 _0(DE-627)175619145X
_0(DE-615)800004551
_aCyberterrorismus
_2fiva
938 1 1 _0(DE-627)1756193525
_0(DE-615)800238442
_aComputerkriminalität
_2fiva
938 1 1 _0(DE-627)1756195137
_0(DE-615)800366548
_aSpionage
_2fiva
938 1 1 _0(DE-627)175615208X
_0(DE-615)800280663
_aZivilbevölkerung
_2fiva
938 1 1 _0(DE-627)1756233098
_0(DE-615)800178410
_aInternationale Sicherheit
_2fiva
942 _oF:HV6773.2 .C57 2011
_8F
_cNC
951 _aBO
999 _c1945
_d1945
003 DE-4047