|
|
|
|
| LEADER |
00000cam a2200000 c 4500 |
| 001 |
1847012450 |
| 003 |
DE-627 |
| 005 |
20250712105624.0 |
| 007 |
tu |
| 008 |
230531s2023 gw ||||| 00| ||ger c |
| 035 |
|
|
|a (DE-627)1847012450
|
| 035 |
|
|
|a (DE-599)KXP1847012450
|
| 035 |
|
|
|a (OCoLC)1380745541
|
| 040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rda
|
| 041 |
|
|
|a ger
|
| 044 |
|
|
|c XA-DE-NI
|
| 082 |
0 |
4 |
|a 320
|q DE-101
|
| 084 |
|
|
|a 16
|2 sdnb
|
| 084 |
|
|
|a 16
|2 sdnb
|
| 084 |
|
|
|a RS
|2 fivr
|
| 084 |
|
|
|a SI03.02
|2 fivs
|
| 084 |
|
|
|a SB05
|2 fivs
|
| 084 |
|
|
|a 54.38
|2 bkl
|
| 084 |
|
|
|a 89.83
|2 bkl
|
| 100 |
1 |
|
|a Harnisch, Sebastian
|d 1967-
|e VerfasserIn
|0 (DE-588)114045836
|0 (DE-627)510497292
|0 (DE-576)174850409
|4 aut
|
| 245 |
1 |
0 |
|a Sicherheit durch Verschleierung
|b warum Regierungen Proxies in Cyberkonflikten einsetzen
|c Sebastian Harnisch und Kerstin Zettl-Schabath
|
| 264 |
|
1 |
|a Osnabrück
|b Deutsche Stiftung Friedensforschung
|c [2023]
|
| 264 |
|
4 |
|c © 2023
|
| 300 |
|
|
|a 55 Seiten
|b Diagramme
|
| 336 |
|
|
|a Text
|b txt
|2 rdacontent
|
| 337 |
|
|
|a ohne Hilfsmittel zu benutzen
|b n
|2 rdamedia
|
| 338 |
|
|
|a Band
|b nc
|2 rdacarrier
|
| 490 |
1 |
|
|a Forschung / DSF, Deutsche Stiftung Friedensforschung
|v No 57
|
| 500 |
|
|
|a Literaturverzeichnis: Seite 48-54
|
| 583 |
1 |
|
|a Archivierung/Langzeitarchivierung gewährleistet
|f PENI
|x XA-DE-NI
|2 pdager
|5 DE-35
|
| 650 |
0 |
7 |
|0 (DE-588)4266146-8
|0 (DE-627)104567120
|0 (DE-576)210634804
|a Cyberspace
|2 gnd
|
| 650 |
0 |
7 |
|0 (DE-588)4461975-3
|0 (DE-627)230760716
|0 (DE-576)212626051
|a Information warfare
|2 gnd
|
| 650 |
0 |
7 |
|0 (DE-588)4010452-7
|0 (DE-627)106357816
|0 (DE-576)208888128
|a Computerkriminalität
|2 gnd
|
| 650 |
0 |
7 |
|0 (DE-588)4026899-8
|0 (DE-627)104653795
|0 (DE-576)20896844X
|a Information
|2 gnd
|
| 650 |
0 |
7 |
|0 (DE-588)4054790-5
|0 (DE-627)106161075
|0 (DE-576)209110589
|a Sicherheit
|2 gnd
|
| 650 |
0 |
7 |
|0 (DE-588)4148875-1
|0 (DE-627)105565431
|0 (DE-576)20976810X
|a Datensammlung
|2 gnd
|
| 650 |
0 |
7 |
|0 (DE-588)4057251-1
|0 (DE-627)104426950
|0 (DE-576)209121203
|a Stellvertretung
|2 gnd
|
| 700 |
1 |
|
|a Zettl-Schabath, Kerstin
|d 1993-
|e VerfasserIn
|0 (DE-588)1176733583
|0 (DE-627)1047759500
|0 (DE-576)516781391
|4 aut
|
| 776 |
0 |
8 |
|i Erscheint auch als
|n Online-Ausgabe
|a Harnisch, Sebastian, 1967 -
|t Sicherheit durch Verschleierung
|d Osnabrück : Deutsche Stiftung Friedensforschung, 2023
|h 1 Online-Ressource (55 Seiten)
|w (DE-627)1847890660
|
| 810 |
2 |
|
|a Deutsche Stiftung Friedensforschung
|t Forschung
|v No 57
|9 57
|w (DE-627)499021819
|w (DE-576)253953146
|w (DE-600)2204585-5
|x 2193-7931
|7 am
|
| 856 |
4 |
2 |
|u https://d-nb.info/129083752X/04
|m B:DE-101
|q application/pdf
|x Verlag
|3 Inhaltsverzeichnis
|
| 936 |
b |
k |
|a 54.38
|j Computersicherheit
|q SEPA
|0 (DE-627)106418866
|
| 936 |
b |
k |
|a 89.83
|j Kriegführung
|q SEPA
|0 (DE-627)106407783
|
| 936 |
f |
i |
|0 (DE-627)1756134723
|a RS
|b Ohne direkten Regionalbezug
|k Ohne direkten Regionalbezug
|2 fivr
|
| 936 |
f |
i |
|0 (DE-627)1756136386
|a SI03.02
|b Informationstechnologie
|k Technik
|k Technikzweige
|k Informationstechnologie
|2 fivs
|
| 936 |
f |
i |
|0 (DE-627)1756135339
|a SB05
|b Internationale politische Konflikte
|k Internationale(s) Politik/System
|k Internationale politische Konflikte
|2 fivs
|
| 938 |
1 |
0 |
|0 (DE-627)1756139288
|0 (DE-615)6604295
|a Cyberspace
|2 fivt
|
| 938 |
1 |
0 |
|0 (DE-627)1756194688
|0 (DE-615)6602727
|a Informationskriegführung
|2 fivt
|
| 938 |
1 |
0 |
|0 (DE-627)1756193525
|0 (DE-615)6608795
|a Computerkriminalität
|2 fivt
|
| 938 |
1 |
0 |
|0 (DE-627)175613944X
|0 (DE-615)6604316
|a Hacken/Hacker
|2 fivt
|
| 938 |
1 |
0 |
|0 (DE-627)1756235201
|0 (DE-615)6604688
|a Informationssicherheit
|2 fivt
|
| 938 |
1 |
0 |
|0 (DE-627)104426950
|0 (DE-588)4057251-1
|a Stellvertretung
|2 gnd
|2 fivt
|
| 938 |
1 |
0 |
|0 (DE-627)1756180865
|0 (DE-615)6608317
|a Nichtstaatlich
|2 fivt
|
| 938 |
1 |
0 |
|0 (DE-627)1756150311
|0 (DE-615)6602899
|a Datensammlung/Informationssammlung
|2 fivt
|
| 951 |
|
|
|a BO
|
| 992 |
|
|
|a 20230622
|
| 993 |
|
|
|a Book
|
| 998 |
|
|
|g 1176733583
|a Zettl-Schabath, Kerstin
|m 1176733583:Zettl-Schabath, Kerstin
|d 180000
|d 180500
|e 180000PZ1176733583
|e 180500PZ1176733583
|k 0/180000/
|k 1/180000/180500/
|p 2
|y j
|
| 998 |
|
|
|g 114045836
|a Harnisch, Sebastian
|m 114045836:Harnisch, Sebastian
|d 180000
|d 180500
|e 180000PH114045836
|e 180500PH114045836
|k 0/180000/
|k 1/180000/180500/
|p 1
|x j
|
| 999 |
|
|
|a KXP-PPN1847012450
|e 4342055228
|
| BIB |
|
|
|a Y
|
| JSO |
|
|
|a {"title":[{"subtitle":"warum Regierungen Proxies in Cyberkonflikten einsetzen","title_sort":"Sicherheit durch Verschleierung","title":"Sicherheit durch Verschleierung"}],"origin":[{"dateIssuedKey":"2023","publisherPlace":"Osnabrück","publisher":"Deutsche Stiftung Friedensforschung","dateIssuedDisp":"[2023]"}],"physDesc":[{"extent":"55 Seiten","noteIll":"Diagramme"}],"id":{"eki":["1847012450"]},"language":["ger"],"person":[{"family":"Harnisch","role":"aut","display":"Harnisch, Sebastian","given":"Sebastian"},{"role":"aut","family":"Zettl-Schabath","given":"Kerstin","display":"Zettl-Schabath, Kerstin"}],"relMultPart":[{"corporate":[{"display":"Deutsche Stiftung Friedensforschung","role":"aut"}],"part":{"number_sort":["57"],"number":["No 57"]},"name":{"displayForm":["Deutsche Stiftung Friedensforschung"]},"recId":"499021819","type":{"bibl":"serial"},"pubHistory":["[1.]2004; 2.2005 -"],"dispAlt":"Deutsche Stiftung Friedensforschung: Forschung","titleAlt":[{"title":"DSF-Forschung"}],"id":{"issn":["2193-7931"],"eki":["499021819"],"zdb":["2204585-5"]},"language":["ger"],"title":[{"title":"Forschung / DSF","title_sort":"Forschung / DSF"}],"disp":"Forschung / DSF, Deutsche Stiftung Friedensforschung","origin":[{"dateIssuedDisp":"2004-","publisher":"DSF","publisherPlace":"Osnabrück","dateIssuedKey":"2004"}]}],"name":{"displayForm":["Sebastian Harnisch und Kerstin Zettl-Schabath"]},"recId":"1847012450","type":{"bibl":"book"},"note":["Literaturverzeichnis: Seite 48-54"]}
|
| SRT |
|
|
|a HARNISCHSESICHERHEIT2023
|