Chancen und Grenzen europäischer Cybersicherheitspolitik

Titel: Chancen und Grenzen europäischer Cybersicherheitspolitik / Johannes Wiggen
Verfasser:
Veröffentlicht: Bonn : Universitäts- und Landesbibliothek Bonn, 2020
Umfang: 1 Online-Ressource
Format: E-Book
Sprache: Deutsch
Schriftenreihe/
mehrbändiges Werk:
ZEI Discussion Paper ; C261
Schlagworte:
Andere Ausgaben: Erscheint auch als Druck-Ausgabe: Wiggen, Johannes. Chancen und Grenzen europäischer Cybersicherheitspolitik. - Bonn : Zentrum für Europäische Integrationsforschung, Rheinische Friedrich-Wilhelms Universität Bonn, 2020. - 46 Seiten
Kein Bild verfügbar
X
alg: 49656304
001A    $06000:08-07-22 
001B    $01999:09-07-22 $t00:06:38.000 
001D    $06000:08-07-22 
001U    $0utf8 
001X    $00 
002@    $0Oax 
002C    $aText $btxt $2rdacontent 
002D    $aComputermedien $bc $2rdamedia 
002E    $aOnline-Ressource $bcr $2rdacarrier 
003@    $0496563041 
004R    $020.500.11811/9861 
004U    $0urn:nbn:de:101:1-2022061602581437730989 
006G    $01259974758 
006U    $022,O07 $f20220616 
007A    $01259974758 $aDNB 
009Q    $uhttps://hdl.handle.net/20.500.11811/9861 $xR 
009Q    $uhttps://nbn-resolving.org/urn:nbn:de:101:1-2022061602581437730989 $xR 
009Q    $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $xH 
010@    $ager 
011@    $a2020 $n2020 
021A    $aChancen und Grenzen europäischer Cybersicherheitspolitik $hJohannes Wiggen 
028A    $BVerfasser $4aut $8Wiggen, Johannes [Tp3] $9470137509 
033A    $pBonn $nUniversitäts- und Landesbibliothek Bonn 
034D    $a1 Online-Ressource 
036E    $aZEI Discussion Paper $lC261 
037A    $aIn: https://www.zei.uni-bonn.de/de/publikationen/medien/zei-dp/zei-dp-261-2020.pdf 
037A    $aIn: Bonn : Zentrum für Europäische Integrationsforschung (ZEI), 2020 
039D    $aErscheint auch als $tChancen und Grenzen europäischer Cybersicherheitspolitik $dBonn $eZentrum für Europäische Integrationsforschung $fRheinische Friedrich-Wilhelms Universität Bonn, 2020 $h46 Seiten $lWiggen, Johannes $nDruck-Ausgabe 
044K    $qDNB $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $emaschinell gebildet $74274324-2 $8Computersicherheit [Ts1] $9086472283 $k0,26776 
044K    $qDNB $RComputersicherheit $RInternetkriminalität $RHacker $#Cyberterrorism $#Cyberterrorisme $#Cyberangriff $#Cyber-attack $emaschinell gebildet $71075612675 $8Cyberattacke [Ts1] $9363344004 $k0,26177 
044K    $qDNB $RKriegführung $RCyberspace $#Information warfare $#Guerre de l'information $#Guerra dell'informazione $#Information Warfare $#Information bezogene militärische Operation $#Informationsdominanz (strategisch) $#Informationskriegführung $#Informationskrieg $#Cyberwar $#Cyber warfare $#Cyberkrieg $emaschinell gebildet $74461975-3 $8Information warfare [Ts1] $9088914860 $k0,16986 
044K    $qDNB $RDatenmissbrauch $#Data protection $#Data protection Law and legislation $#Protection de l'information (informatique) $#Protection de l'information (informatique) Droit $#Protección de datos Derecho $#Protección de datos $#Datenschutz $#Datenschutz $#Datenschutz $#Datenschutzrecht $#Datenverarbeitung Datenschutz $emaschinell gebildet $74011134-9 $8Datenschutz [Ts1] $9085022527 $k0,08394 
044K    $qDNB $RSicherheit und Ordnung $RSicherheit $#Internal security $#Sûreté de l'État $#Öffentliche Sicherheit $#innere Sicherheit $#Innere Sicherheit $#Sicherheitspolitik Innenpolitik $#Staatssicherheit $#Öffentliche Sicherheit $emaschinell gebildet $74127888-4 $8Innere Sicherheit [Ts1] $9085441562 $k0,07232 
045E    $c320 $c340 
046X    $aArchivierung/Langzeitarchivierung gewährleistet $5DE-101 

lok: 49656304 3

exp: 49656304 3 1 #EPN
201B/01 $009-07-22 $t00:06:38.028 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013202 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 5

exp: 49656304 5 1 #EPN
201B/01 $009-07-22 $t00:06:38.033 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013210 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 8

exp: 49656304 8 1 #EPN
201B/01 $009-07-22 $t00:06:38.036 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013229 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 10

exp: 49656304 10 1 #EPN
201B/01 $009-07-22 $t00:06:38.039 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013237 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 11

exp: 49656304 11 1 #EPN
201B/01 $009-07-22 $t00:06:38.041 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013245 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 20

exp: 49656304 20 1 #EPN
201B/01 $009-07-22 $t00:06:38.044 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013253 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 21

exp: 49656304 21 1 #EPN
201B/01 $009-07-22 $t00:06:38.046 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013261 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 23

exp: 49656304 23 1 #EPN
201B/01 $009-07-22 $t00:06:38.049 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $0120501327X 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 24

exp: 49656304 24 1 #EPN
201B/01 $009-07-22 $t00:06:38.052 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013288 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 25

exp: 49656304 25 1 #EPN
201B/01 $009-07-22 $t00:06:38.055 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013296 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 36

exp: 49656304 36 1 #EPN
201B/01 $009-07-22 $t00:06:38.058 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $0120501330X 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 49

exp: 49656304 49 1 #EPN
201B/01 $009-07-22 $t00:06:38.060 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013318 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 54

exp: 49656304 54 1 #EPN
201B/01 $009-07-22 $t00:06:38.065 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013334 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 107

exp: 49656304 107 1 #EPN
201B/01 $009-07-22 $t00:06:38.072 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013350 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 108

exp: 49656304 108 1 #EPN
201B/01 $009-07-22 $t00:06:38.074 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013369 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 204

exp: 49656304 204 1 #EPN
201B/01 $009-07-22 $t00:06:38.077 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013377 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH 

lok: 49656304 205

exp: 49656304 205 1 #EPN
201B/01 $009-07-22 $t00:06:38.079 
201C/01 $008-07-22 
201U/01 $0utf8 
203@/01 $01205013385 
208@/01 $a08-07-22 $bl 
209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH
LEADER 00000cam a22000002c 4500
001 496563041
003 DE-603
005 20220709000638.0
007 cr||||||||||||
008 220708s2020 xx |||| o| u00||u|ger
015 |a 22,O07  |2 dnb 
016 7 |2 DE-101  |a 1259974758 
024 7 |a 20.500.11811/9861  |2 hdl 
024 7 |a urn:nbn:de:101:1-2022061602581437730989  |2 urn 
035 |a (DE-599)DNB1259974758 
040 |a DE-603  |b ger  |c DE-603  |d DE-603 
041 |a ger 
084 |a 320  |a 340  |q DE-101  |2 sdnb 
100 1 |a Wiggen, Johannes  |e Verfasser  |4 aut  |0 (DE-603)470137509  |0 (DE-588)1219083658  |2 gnd 
245 0 0 |a Chancen und Grenzen europäischer Cybersicherheitspolitik  |c Johannes Wiggen 
264 1 |a Bonn  |b Universitäts- und Landesbibliothek Bonn  |c 2020 
300 |a 1 Online-Ressource 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a ZEI Discussion Paper  |v C261 
500 |a In: https://www.zei.uni-bonn.de/de/publikationen/medien/zei-dp/zei-dp-261-2020.pdf 
500 |a In: Bonn : Zentrum für Europäische Integrationsforschung (ZEI), 2020 
650 7 |8 1\p  |a Computersicherheit  |0 (DE-588)4274324-2  |0 (DE-603)086472283  |2 gnd 
650 7 |8 2\p  |a Cyberattacke  |0 (DE-588)1075612675  |0 (DE-603)363344004  |2 gnd 
650 7 |8 3\p  |a Information warfare  |0 (DE-588)4461975-3  |0 (DE-603)088914860  |2 gnd 
650 7 |8 4\p  |a Datenschutz  |0 (DE-588)4011134-9  |0 (DE-603)085022527  |2 gnd 
650 7 |8 5\p  |a Innere Sicherheit  |0 (DE-588)4127888-4  |0 (DE-603)085441562  |2 gnd 
776 0 8 |i Erscheint auch als  |n Druck-Ausgabe  |a Wiggen, Johannes  |t Chancen und Grenzen europäischer Cybersicherheitspolitik  |d Bonn : Zentrum für Europäische Integrationsforschung, Rheinische Friedrich-Wilhelms Universität Bonn, 2020  |h 46 Seiten 
856 |u https://hdl.handle.net/20.500.11811/9861  |x Resolving-System 
856 |u https://nbn-resolving.org/urn:nbn:de:101:1-2022061602581437730989  |x Resolving-System 
856 |u https://hdl.handle.net/20.500.11811/9861  |x Verlag  |z kostenfrei 
883 0 |8 1\p  |a maschinell gebildet  |c 0,26776  |q DE-101 
883 0 |8 2\p  |a maschinell gebildet  |c 0,26177  |q DE-101 
883 0 |8 3\p  |a maschinell gebildet  |c 0,16986  |q DE-101 
883 0 |8 4\p  |a maschinell gebildet  |c 0,08394  |q DE-101 
883 0 |8 5\p  |a maschinell gebildet  |c 0,07232  |q DE-101 
924 1 |9 603  |a (DE-603)1205013202  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013210  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013229  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013237  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013245  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013253  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013261  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)120501327X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013288  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013296  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)120501330X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013318  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013334  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013350  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013369  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013377  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1205013385  |b DE-603  |c HES  |d d