Computer-Kriminalität Gefahren und Abwehrmaßnahmen

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Zur Mühlen, Rainer A. H. von 1943- (VerfasserIn)
Format: Buch
Sprache:German
Veröffentlicht: Neuwied ; Berlin Luchterhand 1972
Schriftenreihe:Wirtschaftsführung, Kybernetik, Datenverarbeitung Bd. 15
Schlagworte:
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a2200000zcb4500
001 BV023587796
003 DE-604
005 20071122000000.0
007 t
008 940811s1972 gw |||| 00||| ger d
015 |a 73,A45,0184  |2 dnb 
016 7 |a 730357112  |2 DE-101 
020 |a 3472135158  |c kart. : DM 25.00  |9 3-472-13515-8 
035 |a (OCoLC)263619679 
035 |a (DE-599)BVBBV023587796 
040 |a DE-604  |b ger 
041 0 |a ger 
044 |a gw  |c XA-DE-RP 
049 |a DE-521  |a DE-11  |a DE-N25 
050 0 |a HV8073.5.Z87 
084 |a PH 3900  |0 (DE-625)136092:  |2 rvk 
084 |a PH 3950  |0 (DE-625)136097:  |2 rvk 
084 |a PH 3980  |0 (DE-625)136100:  |2 rvk 
084 |a PH 4320  |0 (DE-625)136125:  |2 rvk 
084 |a PZ 3700  |0 (DE-625)141172:  |2 rvk 
084 |a 04a  |2 sdnb 
100 1 |a Zur Mühlen, Rainer A. H. von  |d 1943-  |e Verfasser  |0 (DE-588)108190501  |4 aut 
245 1 0 |a Computer-Kriminalität  |b Gefahren und Abwehrmaßnahmen  |c Rainer A. H. von zur Mühlen 
264 1 |a Neuwied ; Berlin  |b Luchterhand  |c 1972 
300 |a 224 S. 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
490 1 |a Wirtschaftsführung, Kybernetik, Datenverarbeitung  |v Bd. 15 
500 |a Literaturverz. S. 214 - 224 
650 4 |a Computer crimes 
650 4 |a Computer crimes  |x Investigation 
650 0 7 |a Datenschutz  |0 (DE-588)4011134-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Computerkriminalität  |0 (DE-588)4010452-7  |2 gnd  |9 rswk-swf 
689 0 0 |a Computerkriminalität  |0 (DE-588)4010452-7  |D s 
689 0 |5 DE-604 
689 1 0 |a Datenschutz  |0 (DE-588)4011134-9  |D s 
689 1 |8 1\p  |5 DE-604 
830 0 |a Wirtschaftsführung, Kybernetik, Datenverarbeitung  |v Bd. 15  |w (DE-604)BV000892755  |9 15 
999 |a oai:aleph.bib-bvb.de:BVB01-016903136 
883 1 |8 1\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 

Datensatz im Suchindex

_version_ 1804138242240413696
adam_txt
any_adam_object
any_adam_object_boolean
author Zur Mühlen, Rainer A. H. von 1943-
author_GND (DE-588)108190501
author_facet Zur Mühlen, Rainer A. H. von 1943-
author_role aut
author_sort Zur Mühlen, Rainer A. H. von 1943-
author_variant m r a h v z mrahv mrahvz
building Verbundindex
bvnumber BV023587796
callnumber-first H - Social Science
callnumber-label HV8073
callnumber-raw HV8073.5.Z87
callnumber-search HV8073.5.Z87
callnumber-sort HV 48073.5 Z87
callnumber-subject HV - Social Pathology, Criminology
classification_rvk PH 3900
PH 3950
PH 3980
PH 4320
PZ 3700
ctrlnum (OCoLC)263619679
(DE-599)BVBBV023587796
discipline Rechtswissenschaft
discipline_str_mv Rechtswissenschaft
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01850nam a2200517zcb4500</leader><controlfield tag="001">BV023587796</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20071122000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">940811s1972 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">73,A45,0184</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">730357112</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3472135158</subfield><subfield code="c">kart. : DM 25.00</subfield><subfield code="9">3-472-13515-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)263619679</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023587796</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-RP</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-521</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-N25</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">HV8073.5.Z87</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3900</subfield><subfield code="0">(DE-625)136092:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3950</subfield><subfield code="0">(DE-625)136097:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3980</subfield><subfield code="0">(DE-625)136100:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4320</subfield><subfield code="0">(DE-625)136125:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">04a</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zur Mühlen, Rainer A. H. von</subfield><subfield code="d">1943-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)108190501</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer-Kriminalität</subfield><subfield code="b">Gefahren und Abwehrmaßnahmen</subfield><subfield code="c">Rainer A. H. von zur Mühlen</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Neuwied ; Berlin</subfield><subfield code="b">Luchterhand</subfield><subfield code="c">1972</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">224 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Wirtschaftsführung, Kybernetik, Datenverarbeitung</subfield><subfield code="v">Bd. 15</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 214 - 224</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer crimes</subfield><subfield code="x">Investigation</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Wirtschaftsführung, Kybernetik, Datenverarbeitung</subfield><subfield code="v">Bd. 15</subfield><subfield code="w">(DE-604)BV000892755</subfield><subfield code="9">15</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016903136</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection>
id DE-604.BV023587796
illustrated Not Illustrated
index_date 2024-07-02T22:41:20Z
indexdate 2024-07-09T21:25:04Z
institution BVB
isbn 3472135158
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-016903136
oclc_num 263619679
open_access_boolean
owner DE-521
DE-11
DE-N25
owner_facet DE-521
DE-11
DE-N25
physical 224 S.
publishDate 1972
publishDateSearch 1972
publishDateSort 1972
publisher Luchterhand
record_format marc
series Wirtschaftsführung, Kybernetik, Datenverarbeitung
series2 Wirtschaftsführung, Kybernetik, Datenverarbeitung
spelling Zur Mühlen, Rainer A. H. von 1943- Verfasser (DE-588)108190501 aut
Computer-Kriminalität Gefahren und Abwehrmaßnahmen Rainer A. H. von zur Mühlen
Neuwied ; Berlin Luchterhand 1972
224 S.
txt rdacontent
n rdamedia
nc rdacarrier
Wirtschaftsführung, Kybernetik, Datenverarbeitung Bd. 15
Literaturverz. S. 214 - 224
Computer crimes
Computer crimes Investigation
Datenschutz (DE-588)4011134-9 gnd rswk-swf
Computerkriminalität (DE-588)4010452-7 gnd rswk-swf
Computerkriminalität (DE-588)4010452-7 s
DE-604
Datenschutz (DE-588)4011134-9 s
1\p DE-604
Wirtschaftsführung, Kybernetik, Datenverarbeitung Bd. 15 (DE-604)BV000892755 15
1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk
spellingShingle Zur Mühlen, Rainer A. H. von 1943-
Computer-Kriminalität Gefahren und Abwehrmaßnahmen
Wirtschaftsführung, Kybernetik, Datenverarbeitung
Computer crimes
Computer crimes Investigation
Datenschutz (DE-588)4011134-9 gnd
Computerkriminalität (DE-588)4010452-7 gnd
subject_GND (DE-588)4011134-9
(DE-588)4010452-7
title Computer-Kriminalität Gefahren und Abwehrmaßnahmen
title_auth Computer-Kriminalität Gefahren und Abwehrmaßnahmen
title_exact_search Computer-Kriminalität Gefahren und Abwehrmaßnahmen
title_exact_search_txtP Computer-Kriminalität Gefahren und Abwehrmaßnahmen
title_full Computer-Kriminalität Gefahren und Abwehrmaßnahmen Rainer A. H. von zur Mühlen
title_fullStr Computer-Kriminalität Gefahren und Abwehrmaßnahmen Rainer A. H. von zur Mühlen
title_full_unstemmed Computer-Kriminalität Gefahren und Abwehrmaßnahmen Rainer A. H. von zur Mühlen
title_short Computer-Kriminalität
title_sort computer kriminalitat gefahren und abwehrmaßnahmen
title_sub Gefahren und Abwehrmaßnahmen
topic Computer crimes
Computer crimes Investigation
Datenschutz (DE-588)4011134-9 gnd
Computerkriminalität (DE-588)4010452-7 gnd
topic_facet Computer crimes
Computer crimes Investigation
Datenschutz
Computerkriminalität
volume_link (DE-604)BV000892755
work_keys_str_mv AT zurmuhlenrainerahvon computerkriminalitatgefahrenundabwehrmaßnahmen