Cybersicherheit in Innen- und Außenpolitik: deutsche und britische Policies im Vergleich
Saved in:
| Main Author: | |
|---|---|
| Format: | Book/Monograph Thesis |
| Language: | German |
| Published: |
Bielefeld
transcript
2022
|
| Series: | Politik in der digitalen Gesellschaft
Band 4 |
| In: |
Politik in der digitalen Gesellschaft (Band 4)
|
| DOI: | 10.14361/9783839460641 |
| Subjects: | |
| Online Access: | Resolving-System, kostenfrei, Volltext: https://doi.org/10.14361/9783839460641 Verlag, kostenfrei: https://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 |
| Author Notes: | Stefan Steiger |
MARC
| LEADER | 00000cam a2200000 c 4500 | ||
|---|---|---|---|
| 001 | 1798274582 | ||
| 003 | DE-627 | ||
| 005 | 20251205132759.0 | ||
| 007 | cr uuu---uuuuu | ||
| 008 | 220408s2022 gw |||||om 00| ||ger c | ||
| 020 | |a 9783839460641 |9 978-3-8394-6064-1 | ||
| 020 | |a 9783732860647 |c EPUB |9 978-3-7328-6064-7 | ||
| 024 | 7 | |a 10.14361/9783839460641 |2 doi | |
| 035 | |a (DE-627)1798274582 | ||
| 035 | |a (DE-599)KXP1798274582 | ||
| 035 | |a (OCoLC)1328084564 | ||
| 040 | |a DE-627 |b ger |c DE-627 |e rda | ||
| 041 | |a ger | ||
| 044 | |c XA-DE-NW | ||
| 082 | 0 | |a 327.1160285 |q SEPA | |
| 082 | 0 | 4 | |a 320 |q DE-101 |
| 084 | |a 16 |2 sdnb | ||
| 084 | |a 16 |2 sdnb | ||
| 084 | |a 02 |2 sdnb | ||
| 084 | |a RA05.01 |2 fivr | ||
| 084 | |a RA04.02 |2 fivr | ||
| 084 | |a SC02 |2 fivs | ||
| 084 | |a SI03.02 |2 fivs | ||
| 084 | |a AP 14150 |q SEPA |2 rvk |0 (DE-625)rvk/6897: | ||
| 084 | |a 54.38 |2 bkl | ||
| 084 | |a 89.90 |2 bkl | ||
| 100 | 1 | |a Steiger, Stefan |d 1985- |e VerfasserIn |0 (DE-588)1128255758 |0 (DE-627)882706241 |0 (DE-576)485822067 |4 aut | |
| 240 | 1 | 0 | |a Deutsche und britische Cybersicherheitspolitiken im Vergleich: eine rollentheoretische Analyse |0 (DE-588)1257243918 |0 (DE-627)180136236X |0 (DE-576)485822067 |
| 245 | 1 | 0 | |a Cybersicherheit in Innen- und Außenpolitik |b deutsche und britische Policies im Vergleich |c Stefan Steiger |
| 264 | 1 | |a Bielefeld |b transcript |c 2022 | |
| 264 | 2 | |a Berlin |b Knowledge Unlatched | |
| 300 | |a 1 Online-Ressource (319 Seiten) |b Illustrationen | ||
| 336 | |a Text |b txt |2 rdacontent | ||
| 337 | |a Computermedien |b c |2 rdamedia | ||
| 338 | |a Online-Ressource |b cr |2 rdacarrier | ||
| 490 | 1 | |a Politik in der digitalen Gesellschaft |v Band 4 | |
| 500 | |a Eingereicht unter dem Titel: Deutsche und britische Cybersicherheitspolitiken im Vergleich: Eine rollentheoretische Analyse | ||
| 500 | |a Literaturverzeichnis: Seite 279-319 | ||
| 502 | |b Dissertation |c Ruprecht-Karls-Universität Heidelberg |d 2020 | ||
| 650 | 4 | |a Außenpolitische Theorie | |
| 650 | 4 | |a Sicherheitspolitische Zielsetzung | |
| 651 | 4 | |a Bundesrepublik Deutschland | |
| 655 | 4 | |a Vergleichende Darstellung | |
| 655 | 4 | |a Hochschulschrift | |
| 655 | 7 | |a Hochschulschrift |0 (DE-588)4113937-9 |0 (DE-627)105825778 |0 (DE-576)209480580 |2 gnd-content | |
| 689 | 0 | 0 | |d g |0 (DE-588)4011882-4 |0 (DE-627)104704861 |0 (DE-576)208896155 |a Deutschland |2 gnd |
| 689 | 0 | 1 | |d g |0 (DE-588)4022153-2 |0 (DE-627)104665513 |0 (DE-576)208942076 |a Großbritannien |2 gnd |
| 689 | 0 | 2 | |d s |0 (DE-588)4274324-2 |0 (DE-627)104467525 |0 (DE-576)21070585X |a Computersicherheit |2 gnd |
| 689 | 0 | 3 | |d s |0 (DE-588)4116489-1 |0 (DE-627)104325224 |0 (DE-576)209502010 |a Sicherheitspolitik |2 gnd |
| 689 | 0 | |5 (DE-627) | |
| 710 | 2 | |a Universität Heidelberg |e Grad-verleihende Institution |0 (DE-588)2024349-2 |0 (DE-627)102161488 |0 (DE-576)191769517 |4 dgg | |
| 751 | |a Heidelberg |0 (DE-588)4023996-2 |0 (DE-627)106300814 |0 (DE-576)208952578 |4 uvp | ||
| 776 | 1 | |z 9783837660647 | |
| 776 | 1 | |z 3837660648 | |
| 776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |a Steiger, Stefan, 1985 - |t Cybersicherheit in Innen- und Außenpolitik |d Bielefeld : transcript, 2022 |h 319 Seiten |w (DE-627)1768371903 |z 9783837660647 |z 3837660648 |
| 830 | 0 | |a Politik in der digitalen Gesellschaft |v Band 4 |9 4 |w (DE-627)1745600736 |w (DE-600)3051502-6 |x 2703-111X |7 am | |
| 856 | 4 | 0 | |u https://doi.org/10.14361/9783839460641 |x Resolving-System |x Verlag |z kostenfrei |3 Volltext |
| 856 | 4 | 0 | |u https://openresearchlibrary.org/content/ad2736b8-91ef-48e8-8685-d2757188dcf0 |x Verlag |z kostenfrei |
| 912 | |a ZDB-119-KNU | ||
| 912 | |a ZDB-119-KTO | ||
| 936 | r | v | |a AP 14150 |b Kommunikation, Medien und Politik |k Allgemeines |k Medien- und Kommunikationswissenschaften, Medienkulturwissenschaft, Kommunikationsdesign |k Beziehungen, Ausstrahlungen, Einwirkungen |k Kommunikation, Medien und Politik |0 (DE-627)127068440X |0 (DE-625)rvk/6897: |0 (DE-576)20068440X |
| 936 | b | k | |a 54.38 |j Computersicherheit |q SEPA |0 (DE-627)106418866 |
| 936 | b | k | |a 89.90 |j Außenpolitik |j Internationale Politik |q SEPA |0 (DE-627)10642047X |
| 936 | f | i | |0 (DE-627)1756131678 |a RA05.01 |b Deutschland |k Europa |k Mitteleuropa |k Deutschland |2 fivr |
| 936 | f | i | |0 (DE-627)1756131619 |a RA04.02 |b Vereinigtes Königreich |k Europa |k Westeuropa |k Vereinigtes Königreich |2 fivr |
| 936 | f | i | |0 (DE-627)175613538X |a SC02 |b Verteidigungs-/Sicherheitspolitik |k Internationale Sicherheit/Verteidigung |k Verteidigungs-/Sicherheitspolitik |2 fivs |
| 936 | f | i | |0 (DE-627)1756136386 |a SI03.02 |b Informationstechnologie |k Technik |k Technikzweige |k Informationstechnologie |2 fivs |
| 938 | 1 | 0 | |0 (DE-627)175614625X |0 (DE-615)6603417 |a Deutschland |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756140928 |0 (DE-615)6603944 |a Vereinigtes Königreich |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756208441 |0 (DE-615)6606080 |a Verteidigungs- und Sicherheitspolitik |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756139288 |0 (DE-615)6604295 |a Cyberspace |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756235201 |0 (DE-615)6604688 |a Informationssicherheit |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756172560 |0 (DE-615)6607256 |a Internationale Beziehungen |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)175615371X |0 (DE-615)6607577 |a Medienforschung |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756151709 |0 (DE-615)6603090 |a Online |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)175619629X |0 (DE-615)6603874 |a Vergleichende Analyse |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756145318 |0 (DE-615)6602972 |a Fallstudie |2 fivt |
| 951 | |a BO | ||
| 990 | |a Sicherheitspolitik | ||
| 990 | |a Computersicherheit | ||
| 990 | |a Großbritannien | ||
| 990 | |a Deutschland | ||
| 992 | |a 20220822 | ||
| 993 | |a Book | ||
| 994 | |a 2022 | ||
| 998 | |g 1128255758 |a Steiger, Stefan |m 1128255758:Steiger, Stefan |d 700000 |d 704000 |e 700000PS1128255758 |e 704000PS1128255758 |k 0/700000/ |k 1/700000/704000/ |p 1 |x j |y j | ||
| 999 | |a KXP-PPN1798274582 |e 4181784266 | ||
| BIB | |a Y | ||
| JSO | |a {"noteThesis":["Dissertation. - Ruprecht-Karls-Universität Heidelberg. - 2020"],"person":[{"family":"Steiger","given":"Stefan","display":"Steiger, Stefan","roleDisplay":"VerfasserIn","role":"aut"}],"title":[{"title_sort":"Cybersicherheit in Innen- und Außenpolitik","title":"Cybersicherheit in Innen- und Außenpolitik","subtitle":"deutsche und britische Policies im Vergleich"}],"type":{"media":"Online-Ressource","bibl":"thesis"},"note":["Eingereicht unter dem Titel: Deutsche und britische Cybersicherheitspolitiken im Vergleich: Eine rollentheoretische Analyse","Literaturverzeichnis: Seite 279-319"],"language":["ger"],"corporate":[{"display":"Universität Heidelberg","roleDisplay":"Grad-verleihende Institution","role":"dgg"}],"recId":"1798274582","name":{"displayForm":["Stefan Steiger"]},"origin":[{"dateIssuedKey":"2022","publisher":"transcript","dateIssuedDisp":"2022","publisherPlace":"Bielefeld"}],"id":{"doi":["10.14361/9783839460641"],"eki":["1798274582"],"isbn":["9783839460641","9783732860647"]},"physDesc":[{"extent":"1 Online-Ressource (319 Seiten)","noteIll":"Illustrationen"}],"titleUni":[{"title_sort":"Deutsche und britische Cybersicherheitspolitiken im Vergleich: eine rollentheoretische Analyse","title":"Deutsche und britische Cybersicherheitspolitiken im Vergleich: eine rollentheoretische Analyse"}],"relMultPart":[{"title":[{"title_sort":"Politik in der digitalen Gesellschaft","title":"Politik in der digitalen Gesellschaft"}],"type":{"bibl":"serial","media":"Online-Ressource"},"note":["Gesehen am 25.01.2021"],"disp":"Politik in der digitalen Gesellschaft","language":["ger"],"recId":"1745600736","pubHistory":["Band 1-"],"part":{"number":["Band 4"],"number_sort":["4"]},"origin":[{"publisherPlace":"Bielefeld","dateIssuedDisp":"2019-","dateIssuedKey":"2019","publisher":"transcript"}],"id":{"issn":["2703-111X"],"zdb":["3051502-6"],"eki":["1745600736"]},"physDesc":[{"extent":"Online-Ressource"}],"dispAlt":"Politik in der digitalen Gesellschaft"}]} | ||
| SRT | |a STEIGERSTECYBERSICHE2022 | ||