Chancen und Grenzen europäischer Cybersicherheitspolitik
Titel: | Chancen und Grenzen europäischer Cybersicherheitspolitik / Johannes Wiggen |
---|---|
Verfasser: | |
Veröffentlicht: | Bonn : Universitäts- und Landesbibliothek Bonn, 2020 |
Umfang: | 1 Online-Ressource |
Format: | E-Book |
Sprache: | Deutsch |
Schriftenreihe/ mehrbändiges Werk: |
ZEI Discussion Paper ; C261 |
Andere Ausgaben: |
Erscheint auch als Druck-Ausgabe: Wiggen, Johannes. Chancen und Grenzen europäischer Cybersicherheitspolitik. - Bonn : Zentrum für Europäische Integrationsforschung, Rheinische Friedrich-Wilhelms Universität Bonn, 2020. - 46 Seiten
|
X
alg: 49656304 001A $06000:08-07-22 001B $01999:09-07-22 $t00:06:38.000 001D $06000:08-07-22 001U $0utf8 001X $00 002@ $0Oax 002C $aText $btxt $2rdacontent 002D $aComputermedien $bc $2rdamedia 002E $aOnline-Ressource $bcr $2rdacarrier 003@ $0496563041 004R $020.500.11811/9861 004U $0urn:nbn:de:101:1-2022061602581437730989 006G $01259974758 006U $022,O07 $f20220616 007A $01259974758 $aDNB 009Q $uhttps://hdl.handle.net/20.500.11811/9861 $xR 009Q $uhttps://nbn-resolving.org/urn:nbn:de:101:1-2022061602581437730989 $xR 009Q $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $xH 010@ $ager 011@ $a2020 $n2020 021A $aChancen und Grenzen europäischer Cybersicherheitspolitik $hJohannes Wiggen 028A $BVerfasser $4aut $8Wiggen, Johannes [Tp3] $9470137509 033A $pBonn $nUniversitäts- und Landesbibliothek Bonn 034D $a1 Online-Ressource 036E $aZEI Discussion Paper $lC261 037A $aIn: https://www.zei.uni-bonn.de/de/publikationen/medien/zei-dp/zei-dp-261-2020.pdf 037A $aIn: Bonn : Zentrum für Europäische Integrationsforschung (ZEI), 2020 039D $aErscheint auch als $tChancen und Grenzen europäischer Cybersicherheitspolitik $dBonn $eZentrum für Europäische Integrationsforschung $fRheinische Friedrich-Wilhelms Universität Bonn, 2020 $h46 Seiten $lWiggen, Johannes $nDruck-Ausgabe 044K $qDNB $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $emaschinell gebildet $74274324-2 $8Computersicherheit [Ts1] $9086472283 $k0,26776 044K $qDNB $RComputersicherheit $RInternetkriminalität $RHacker $#Cyberterrorism $#Cyberterrorisme $#Cyberangriff $#Cyber-attack $emaschinell gebildet $71075612675 $8Cyberattacke [Ts1] $9363344004 $k0,26177 044K $qDNB $RKriegführung $RCyberspace $#Information warfare $#Guerre de l'information $#Guerra dell'informazione $#Information Warfare $#Information bezogene militärische Operation $#Informationsdominanz (strategisch) $#Informationskriegführung $#Informationskrieg $#Cyberwar $#Cyber warfare $#Cyberkrieg $emaschinell gebildet $74461975-3 $8Information warfare [Ts1] $9088914860 $k0,16986 044K $qDNB $RDatenmissbrauch $#Data protection $#Data protection Law and legislation $#Protection de l'information (informatique) $#Protection de l'information (informatique) Droit $#Protección de datos Derecho $#Protección de datos $#Datenschutz $#Datenschutz $#Datenschutz $#Datenschutzrecht $#Datenverarbeitung Datenschutz $emaschinell gebildet $74011134-9 $8Datenschutz [Ts1] $9085022527 $k0,08394 044K $qDNB $RSicherheit und Ordnung $RSicherheit $#Internal security $#Sûreté de l'État $#Öffentliche Sicherheit $#innere Sicherheit $#Innere Sicherheit $#Sicherheitspolitik Innenpolitik $#Staatssicherheit $#Öffentliche Sicherheit $emaschinell gebildet $74127888-4 $8Innere Sicherheit [Ts1] $9085441562 $k0,07232 045E $c320 $c340 046X $aArchivierung/Langzeitarchivierung gewährleistet $5DE-101 lok: 49656304 3 exp: 49656304 3 1 #EPN 201B/01 $009-07-22 $t00:06:38.028 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013202 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 5 exp: 49656304 5 1 #EPN 201B/01 $009-07-22 $t00:06:38.033 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013210 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 8 exp: 49656304 8 1 #EPN 201B/01 $009-07-22 $t00:06:38.036 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013229 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 10 exp: 49656304 10 1 #EPN 201B/01 $009-07-22 $t00:06:38.039 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013237 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 11 exp: 49656304 11 1 #EPN 201B/01 $009-07-22 $t00:06:38.041 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013245 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 20 exp: 49656304 20 1 #EPN 201B/01 $009-07-22 $t00:06:38.044 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013253 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 21 exp: 49656304 21 1 #EPN 201B/01 $009-07-22 $t00:06:38.046 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013261 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 23 exp: 49656304 23 1 #EPN 201B/01 $009-07-22 $t00:06:38.049 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $0120501327X 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 24 exp: 49656304 24 1 #EPN 201B/01 $009-07-22 $t00:06:38.052 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013288 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 25 exp: 49656304 25 1 #EPN 201B/01 $009-07-22 $t00:06:38.055 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013296 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 36 exp: 49656304 36 1 #EPN 201B/01 $009-07-22 $t00:06:38.058 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $0120501330X 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 49 exp: 49656304 49 1 #EPN 201B/01 $009-07-22 $t00:06:38.060 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013318 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 54 exp: 49656304 54 1 #EPN 201B/01 $009-07-22 $t00:06:38.065 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013334 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 107 exp: 49656304 107 1 #EPN 201B/01 $009-07-22 $t00:06:38.072 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013350 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 108 exp: 49656304 108 1 #EPN 201B/01 $009-07-22 $t00:06:38.074 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013369 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 204 exp: 49656304 204 1 #EPN 201B/01 $009-07-22 $t00:06:38.077 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013377 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH lok: 49656304 205 exp: 49656304 205 1 #EPN 201B/01 $009-07-22 $t00:06:38.079 201C/01 $008-07-22 201U/01 $0utf8 203@/01 $01205013385 208@/01 $a08-07-22 $bl 209S/01 $S0 $uhttps://hdl.handle.net/20.500.11811/9861 $XH
LEADER | 00000cam a22000002c 4500 | ||
---|---|---|---|
001 | 496563041 | ||
003 | DE-603 | ||
005 | 20220709000638.0 | ||
007 | cr|||||||||||| | ||
008 | 220708s2020 xx |||| o| u00||u|ger | ||
015 | |a 22,O07 |2 dnb | ||
016 | 7 | |2 DE-101 |a 1259974758 | |
024 | 7 | |a 20.500.11811/9861 |2 hdl | |
024 | 7 | |a urn:nbn:de:101:1-2022061602581437730989 |2 urn | |
035 | |a (DE-599)DNB1259974758 | ||
040 | |a DE-603 |b ger |c DE-603 |d DE-603 | ||
041 | |a ger | ||
084 | |a 320 |a 340 |q DE-101 |2 sdnb | ||
100 | 1 | |a Wiggen, Johannes |e Verfasser |4 aut |0 (DE-603)470137509 |0 (DE-588)1219083658 |2 gnd | |
245 | 0 | 0 | |a Chancen und Grenzen europäischer Cybersicherheitspolitik |c Johannes Wiggen |
264 | 1 | |a Bonn |b Universitäts- und Landesbibliothek Bonn |c 2020 | |
300 | |a 1 Online-Ressource | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
490 | 0 | |a ZEI Discussion Paper |v C261 | |
500 | |a In: https://www.zei.uni-bonn.de/de/publikationen/medien/zei-dp/zei-dp-261-2020.pdf | ||
500 | |a In: Bonn : Zentrum für Europäische Integrationsforschung (ZEI), 2020 | ||
650 | 7 | |8 1\p |a Computersicherheit |0 (DE-588)4274324-2 |0 (DE-603)086472283 |2 gnd | |
650 | 7 | |8 2\p |a Cyberattacke |0 (DE-588)1075612675 |0 (DE-603)363344004 |2 gnd | |
650 | 7 | |8 3\p |a Information warfare |0 (DE-588)4461975-3 |0 (DE-603)088914860 |2 gnd | |
650 | 7 | |8 4\p |a Datenschutz |0 (DE-588)4011134-9 |0 (DE-603)085022527 |2 gnd | |
650 | 7 | |8 5\p |a Innere Sicherheit |0 (DE-588)4127888-4 |0 (DE-603)085441562 |2 gnd | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |a Wiggen, Johannes |t Chancen und Grenzen europäischer Cybersicherheitspolitik |d Bonn : Zentrum für Europäische Integrationsforschung, Rheinische Friedrich-Wilhelms Universität Bonn, 2020 |h 46 Seiten |
856 | |u https://hdl.handle.net/20.500.11811/9861 |x Resolving-System | ||
856 | |u https://nbn-resolving.org/urn:nbn:de:101:1-2022061602581437730989 |x Resolving-System | ||
856 | |u https://hdl.handle.net/20.500.11811/9861 |x Verlag |z kostenfrei | ||
883 | 0 | |8 1\p |a maschinell gebildet |c 0,26776 |q DE-101 | |
883 | 0 | |8 2\p |a maschinell gebildet |c 0,26177 |q DE-101 | |
883 | 0 | |8 3\p |a maschinell gebildet |c 0,16986 |q DE-101 | |
883 | 0 | |8 4\p |a maschinell gebildet |c 0,08394 |q DE-101 | |
883 | 0 | |8 5\p |a maschinell gebildet |c 0,07232 |q DE-101 | |
924 | 1 | |9 603 |a (DE-603)1205013202 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013210 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013229 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013237 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013245 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013253 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013261 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)120501327X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013288 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013296 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)120501330X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013318 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013334 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013350 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013369 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013377 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1205013385 |b DE-603 |c HES |d d |