IT-Schwachstellenmanagement in der Cyberversicherung
Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich is...
Ausführliche Beschreibung
Autor*in: |
Dickmann, Roman Alexander [verfasserIn] |
---|
Format: |
E-Artikel |
---|---|
Sprache: |
Deutsch |
Erschienen: |
2023 |
---|
Rechteinformationen: |
Open Access Namensnennung 4.0 International ; CC BY 4.0 |
---|
Schlagwörter: |
Versicherung / Informationssicherheit / IT-Sicherheit / Risikomanagement / Schwachstellenmanagement |
---|
Übergeordnetes Werk: |
Enthalten in: Zeitschrift für die gesamte Versicherungswissenschaft - Berlin : Duncker & Humblot, 1979, 112(2023), 3, Seite 225-236 |
---|---|
Übergeordnetes Werk: |
volume:112 ; year:2023 ; number:3 ; pages:225-236 |
Links: |
---|
DOI / URN: |
10.3790/zverswiss.2023.1428301 |
---|
Katalog-ID: |
1892103982 |
---|
LEADER | 01000caa a2200265 4500 | ||
---|---|---|---|
001 | 1892103982 | ||
003 | DE-627 | ||
005 | 20240905101852.0 | ||
007 | cr uuu---uuuuu | ||
008 | 240624s2023 xx |||||o 00| ||ger c | ||
024 | 7 | |a 10.3790/zverswiss.2023.1428301 |2 doi | |
035 | |a (DE-627)1892103982 | ||
035 | |a (DE-599)KXP1892103982 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a ger | ||
100 | 1 | |a Dickmann, Roman Alexander |e verfasserin |0 (DE-588)1030354863 |0 (DE-627)735117462 |0 (DE-576)37816242X |4 aut | |
245 | 1 | 0 | |a IT-Schwachstellenmanagement in der Cyberversicherung |c Roman Dickmann |
264 | 1 | |c 2023 | |
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
506 | 0 | |q DE-206 |a Open Access |e Controlled Vocabulary for Access Rights |u http://purl.org/coar/access_right/c_abf2 | |
520 | |a Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. | ||
520 | |a This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. | ||
540 | |q DE-206 |a Namensnennung 4.0 International |f CC BY 4.0 |2 cc |u https://creativecommons.org/licenses/by/4.0/ | ||
650 | 7 | |8 1.1\x |a Versicherung |0 (DE-627)091398142 |0 (DE-2867)13828-2 |2 stw | |
650 | 7 | |8 1.2\x |a Informationssicherheit |0 (DE-627)1822499119 |0 (DE-2867)30332-6 |2 stw | |
650 | 7 | |8 1.3\x |a IT-Sicherheit |0 (DE-627)182244618X |0 (DE-2867)30333-4 |2 stw | |
650 | 7 | |8 1.4\x |a Risikomanagement |0 (DE-627)091386888 |0 (DE-2867)18118-1 |2 stw | |
650 | 4 | |8 1.5\x |a Schwachstellenmanagement |2 stw | |
773 | 0 | 8 | |i Enthalten in |t Zeitschrift für die gesamte Versicherungswissenschaft |d Berlin : Duncker & Humblot, 1979 |g 112(2023), 3, Seite 225-236 |h Online-Ressource |w (DE-627)566012855 |w (DE-600)2425530-0 |w (DE-576)281073414 |x 1865-9748 |7 nnns |
773 | 1 | 8 | |g volume:112 |g year:2023 |g number:3 |g pages:225-236 |
856 | 4 | 0 | |u https://elibrary.duncker-humblot.com/article/74009/download |x Verlag |z kostenfrei |
856 | 4 | 0 | |u https://doi.org/10.3790/zverswiss.2023.1428301 |x Resolving-System |z kostenfrei |
912 | |a GBV_USEFLAG_U | ||
912 | |a GBV_ILN_26 | ||
912 | |a ISIL_DE-206 | ||
912 | |a SYSFLAG_1 | ||
912 | |a GBV_KXP | ||
912 | |a GBV_ILN_11 | ||
912 | |a GBV_ILN_20 | ||
912 | |a GBV_ILN_22 | ||
912 | |a GBV_ILN_23 | ||
912 | |a GBV_ILN_24 | ||
912 | |a GBV_ILN_31 | ||
912 | |a GBV_ILN_39 | ||
912 | |a GBV_ILN_40 | ||
912 | |a GBV_ILN_60 | ||
912 | |a GBV_ILN_62 | ||
912 | |a GBV_ILN_63 | ||
912 | |a GBV_ILN_65 | ||
912 | |a GBV_ILN_69 | ||
912 | |a GBV_ILN_70 | ||
912 | |a GBV_ILN_73 | ||
912 | |a GBV_ILN_95 | ||
912 | |a GBV_ILN_105 | ||
912 | |a GBV_ILN_110 | ||
912 | |a GBV_ILN_120 | ||
912 | |a GBV_ILN_150 | ||
912 | |a GBV_ILN_151 | ||
912 | |a GBV_ILN_161 | ||
912 | |a GBV_ILN_165 | ||
912 | |a GBV_ILN_187 | ||
912 | |a GBV_ILN_206 | ||
912 | |a GBV_ILN_213 | ||
912 | |a GBV_ILN_230 | ||
912 | |a GBV_ILN_285 | ||
912 | |a GBV_ILN_293 | ||
912 | |a GBV_ILN_370 | ||
912 | |a GBV_ILN_602 | ||
912 | |a GBV_ILN_2014 | ||
912 | |a GBV_ILN_2033 | ||
912 | |a GBV_ILN_2050 | ||
912 | |a GBV_ILN_4012 | ||
912 | |a GBV_ILN_4037 | ||
912 | |a GBV_ILN_4112 | ||
912 | |a GBV_ILN_4125 | ||
912 | |a GBV_ILN_4126 | ||
912 | |a GBV_ILN_4249 | ||
912 | |a GBV_ILN_4277 | ||
912 | |a GBV_ILN_4305 | ||
912 | |a GBV_ILN_4306 | ||
912 | |a GBV_ILN_4307 | ||
912 | |a GBV_ILN_4313 | ||
912 | |a GBV_ILN_4322 | ||
912 | |a GBV_ILN_4323 | ||
912 | |a GBV_ILN_4324 | ||
912 | |a GBV_ILN_4325 | ||
912 | |a GBV_ILN_4326 | ||
912 | |a GBV_ILN_4335 | ||
912 | |a GBV_ILN_4338 | ||
912 | |a GBV_ILN_4367 | ||
912 | |a GBV_ILN_4700 | ||
912 | |a GBV_ILN_2403 | ||
912 | |a GBV_ILN_2403 | ||
912 | |a ISIL_DE-LFER | ||
951 | |a AR | ||
952 | |d 112 |j 2023 |e 3 |h 225-236 | ||
980 | |2 26 |1 01 |x 0206 |b 4541424576 |y x1z |z 24-06-24 | ||
980 | |2 2403 |1 01 |x DE-LFER |b 4548272321 |c 00 |f --%%-- |d --%%-- |e n |j --%%-- |y l01 |z 09-07-24 | ||
981 | |2 2403 |1 01 |x DE-LFER |r https://doi.org/10.3790/zverswiss.2023.1428301 | ||
981 | |2 2403 |1 01 |x DE-LFER |r https://elibrary.duncker-humblot.com/article/74009/download |
author_variant |
r a d ra rad |
---|---|
matchkey_str |
article:18659748:2023----::tcwcselnaaeetnecbr |
hierarchy_sort_str |
2023 |
publishDate |
2023 |
allfields |
10.3790/zverswiss.2023.1428301 doi (DE-627)1892103982 (DE-599)KXP1892103982 DE-627 ger DE-627 rda ger Dickmann, Roman Alexander verfasserin (DE-588)1030354863 (DE-627)735117462 (DE-576)37816242X aut IT-Schwachstellenmanagement in der Cyberversicherung Roman Dickmann 2023 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier DE-206 Open Access Controlled Vocabulary for Access Rights http://purl.org/coar/access_right/c_abf2 Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. DE-206 Namensnennung 4.0 International CC BY 4.0 cc https://creativecommons.org/licenses/by/4.0/ 1.1\x Versicherung (DE-627)091398142 (DE-2867)13828-2 stw 1.2\x Informationssicherheit (DE-627)1822499119 (DE-2867)30332-6 stw 1.3\x IT-Sicherheit (DE-627)182244618X (DE-2867)30333-4 stw 1.4\x Risikomanagement (DE-627)091386888 (DE-2867)18118-1 stw 1.5\x Schwachstellenmanagement stw Enthalten in Zeitschrift für die gesamte Versicherungswissenschaft Berlin : Duncker & Humblot, 1979 112(2023), 3, Seite 225-236 Online-Ressource (DE-627)566012855 (DE-600)2425530-0 (DE-576)281073414 1865-9748 nnns volume:112 year:2023 number:3 pages:225-236 https://elibrary.duncker-humblot.com/article/74009/download Verlag kostenfrei https://doi.org/10.3790/zverswiss.2023.1428301 Resolving-System kostenfrei GBV_USEFLAG_U GBV_ILN_26 ISIL_DE-206 SYSFLAG_1 GBV_KXP GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_120 GBV_ILN_150 GBV_ILN_151 GBV_ILN_161 GBV_ILN_165 GBV_ILN_187 GBV_ILN_206 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_2033 GBV_ILN_2050 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 GBV_ILN_2403 GBV_ILN_2403 ISIL_DE-LFER AR 112 2023 3 225-236 26 01 0206 4541424576 x1z 24-06-24 2403 01 DE-LFER 4548272321 00 --%%-- --%%-- n --%%-- l01 09-07-24 2403 01 DE-LFER https://doi.org/10.3790/zverswiss.2023.1428301 2403 01 DE-LFER https://elibrary.duncker-humblot.com/article/74009/download |
spelling |
10.3790/zverswiss.2023.1428301 doi (DE-627)1892103982 (DE-599)KXP1892103982 DE-627 ger DE-627 rda ger Dickmann, Roman Alexander verfasserin (DE-588)1030354863 (DE-627)735117462 (DE-576)37816242X aut IT-Schwachstellenmanagement in der Cyberversicherung Roman Dickmann 2023 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier DE-206 Open Access Controlled Vocabulary for Access Rights http://purl.org/coar/access_right/c_abf2 Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. DE-206 Namensnennung 4.0 International CC BY 4.0 cc https://creativecommons.org/licenses/by/4.0/ 1.1\x Versicherung (DE-627)091398142 (DE-2867)13828-2 stw 1.2\x Informationssicherheit (DE-627)1822499119 (DE-2867)30332-6 stw 1.3\x IT-Sicherheit (DE-627)182244618X (DE-2867)30333-4 stw 1.4\x Risikomanagement (DE-627)091386888 (DE-2867)18118-1 stw 1.5\x Schwachstellenmanagement stw Enthalten in Zeitschrift für die gesamte Versicherungswissenschaft Berlin : Duncker & Humblot, 1979 112(2023), 3, Seite 225-236 Online-Ressource (DE-627)566012855 (DE-600)2425530-0 (DE-576)281073414 1865-9748 nnns volume:112 year:2023 number:3 pages:225-236 https://elibrary.duncker-humblot.com/article/74009/download Verlag kostenfrei https://doi.org/10.3790/zverswiss.2023.1428301 Resolving-System kostenfrei GBV_USEFLAG_U GBV_ILN_26 ISIL_DE-206 SYSFLAG_1 GBV_KXP GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_120 GBV_ILN_150 GBV_ILN_151 GBV_ILN_161 GBV_ILN_165 GBV_ILN_187 GBV_ILN_206 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_2033 GBV_ILN_2050 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 GBV_ILN_2403 GBV_ILN_2403 ISIL_DE-LFER AR 112 2023 3 225-236 26 01 0206 4541424576 x1z 24-06-24 2403 01 DE-LFER 4548272321 00 --%%-- --%%-- n --%%-- l01 09-07-24 2403 01 DE-LFER https://doi.org/10.3790/zverswiss.2023.1428301 2403 01 DE-LFER https://elibrary.duncker-humblot.com/article/74009/download |
allfields_unstemmed |
10.3790/zverswiss.2023.1428301 doi (DE-627)1892103982 (DE-599)KXP1892103982 DE-627 ger DE-627 rda ger Dickmann, Roman Alexander verfasserin (DE-588)1030354863 (DE-627)735117462 (DE-576)37816242X aut IT-Schwachstellenmanagement in der Cyberversicherung Roman Dickmann 2023 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier DE-206 Open Access Controlled Vocabulary for Access Rights http://purl.org/coar/access_right/c_abf2 Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. DE-206 Namensnennung 4.0 International CC BY 4.0 cc https://creativecommons.org/licenses/by/4.0/ 1.1\x Versicherung (DE-627)091398142 (DE-2867)13828-2 stw 1.2\x Informationssicherheit (DE-627)1822499119 (DE-2867)30332-6 stw 1.3\x IT-Sicherheit (DE-627)182244618X (DE-2867)30333-4 stw 1.4\x Risikomanagement (DE-627)091386888 (DE-2867)18118-1 stw 1.5\x Schwachstellenmanagement stw Enthalten in Zeitschrift für die gesamte Versicherungswissenschaft Berlin : Duncker & Humblot, 1979 112(2023), 3, Seite 225-236 Online-Ressource (DE-627)566012855 (DE-600)2425530-0 (DE-576)281073414 1865-9748 nnns volume:112 year:2023 number:3 pages:225-236 https://elibrary.duncker-humblot.com/article/74009/download Verlag kostenfrei https://doi.org/10.3790/zverswiss.2023.1428301 Resolving-System kostenfrei GBV_USEFLAG_U GBV_ILN_26 ISIL_DE-206 SYSFLAG_1 GBV_KXP GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_120 GBV_ILN_150 GBV_ILN_151 GBV_ILN_161 GBV_ILN_165 GBV_ILN_187 GBV_ILN_206 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_2033 GBV_ILN_2050 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 GBV_ILN_2403 GBV_ILN_2403 ISIL_DE-LFER AR 112 2023 3 225-236 26 01 0206 4541424576 x1z 24-06-24 2403 01 DE-LFER 4548272321 00 --%%-- --%%-- n --%%-- l01 09-07-24 2403 01 DE-LFER https://doi.org/10.3790/zverswiss.2023.1428301 2403 01 DE-LFER https://elibrary.duncker-humblot.com/article/74009/download |
allfieldsGer |
10.3790/zverswiss.2023.1428301 doi (DE-627)1892103982 (DE-599)KXP1892103982 DE-627 ger DE-627 rda ger Dickmann, Roman Alexander verfasserin (DE-588)1030354863 (DE-627)735117462 (DE-576)37816242X aut IT-Schwachstellenmanagement in der Cyberversicherung Roman Dickmann 2023 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier DE-206 Open Access Controlled Vocabulary for Access Rights http://purl.org/coar/access_right/c_abf2 Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. DE-206 Namensnennung 4.0 International CC BY 4.0 cc https://creativecommons.org/licenses/by/4.0/ 1.1\x Versicherung (DE-627)091398142 (DE-2867)13828-2 stw 1.2\x Informationssicherheit (DE-627)1822499119 (DE-2867)30332-6 stw 1.3\x IT-Sicherheit (DE-627)182244618X (DE-2867)30333-4 stw 1.4\x Risikomanagement (DE-627)091386888 (DE-2867)18118-1 stw 1.5\x Schwachstellenmanagement stw Enthalten in Zeitschrift für die gesamte Versicherungswissenschaft Berlin : Duncker & Humblot, 1979 112(2023), 3, Seite 225-236 Online-Ressource (DE-627)566012855 (DE-600)2425530-0 (DE-576)281073414 1865-9748 nnns volume:112 year:2023 number:3 pages:225-236 https://elibrary.duncker-humblot.com/article/74009/download Verlag kostenfrei https://doi.org/10.3790/zverswiss.2023.1428301 Resolving-System kostenfrei GBV_USEFLAG_U GBV_ILN_26 ISIL_DE-206 SYSFLAG_1 GBV_KXP GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_120 GBV_ILN_150 GBV_ILN_151 GBV_ILN_161 GBV_ILN_165 GBV_ILN_187 GBV_ILN_206 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_2033 GBV_ILN_2050 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 GBV_ILN_2403 GBV_ILN_2403 ISIL_DE-LFER AR 112 2023 3 225-236 26 01 0206 4541424576 x1z 24-06-24 2403 01 DE-LFER 4548272321 00 --%%-- --%%-- n --%%-- l01 09-07-24 2403 01 DE-LFER https://doi.org/10.3790/zverswiss.2023.1428301 2403 01 DE-LFER https://elibrary.duncker-humblot.com/article/74009/download |
allfieldsSound |
10.3790/zverswiss.2023.1428301 doi (DE-627)1892103982 (DE-599)KXP1892103982 DE-627 ger DE-627 rda ger Dickmann, Roman Alexander verfasserin (DE-588)1030354863 (DE-627)735117462 (DE-576)37816242X aut IT-Schwachstellenmanagement in der Cyberversicherung Roman Dickmann 2023 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier DE-206 Open Access Controlled Vocabulary for Access Rights http://purl.org/coar/access_right/c_abf2 Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. DE-206 Namensnennung 4.0 International CC BY 4.0 cc https://creativecommons.org/licenses/by/4.0/ 1.1\x Versicherung (DE-627)091398142 (DE-2867)13828-2 stw 1.2\x Informationssicherheit (DE-627)1822499119 (DE-2867)30332-6 stw 1.3\x IT-Sicherheit (DE-627)182244618X (DE-2867)30333-4 stw 1.4\x Risikomanagement (DE-627)091386888 (DE-2867)18118-1 stw 1.5\x Schwachstellenmanagement stw Enthalten in Zeitschrift für die gesamte Versicherungswissenschaft Berlin : Duncker & Humblot, 1979 112(2023), 3, Seite 225-236 Online-Ressource (DE-627)566012855 (DE-600)2425530-0 (DE-576)281073414 1865-9748 nnns volume:112 year:2023 number:3 pages:225-236 https://elibrary.duncker-humblot.com/article/74009/download Verlag kostenfrei https://doi.org/10.3790/zverswiss.2023.1428301 Resolving-System kostenfrei GBV_USEFLAG_U GBV_ILN_26 ISIL_DE-206 SYSFLAG_1 GBV_KXP GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_120 GBV_ILN_150 GBV_ILN_151 GBV_ILN_161 GBV_ILN_165 GBV_ILN_187 GBV_ILN_206 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_2033 GBV_ILN_2050 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 GBV_ILN_2403 GBV_ILN_2403 ISIL_DE-LFER AR 112 2023 3 225-236 26 01 0206 4541424576 x1z 24-06-24 2403 01 DE-LFER 4548272321 00 --%%-- --%%-- n --%%-- l01 09-07-24 2403 01 DE-LFER https://doi.org/10.3790/zverswiss.2023.1428301 2403 01 DE-LFER https://elibrary.duncker-humblot.com/article/74009/download |
language |
German |
source |
Enthalten in Zeitschrift für die gesamte Versicherungswissenschaft 112(2023), 3, Seite 225-236 volume:112 year:2023 number:3 pages:225-236 |
sourceStr |
Enthalten in Zeitschrift für die gesamte Versicherungswissenschaft 112(2023), 3, Seite 225-236 volume:112 year:2023 number:3 pages:225-236 |
format_phy_str_mv |
Article |
building |
26:1 2403:0 |
institution |
findex.gbv.de |
selectbib_iln_str_mv |
26@1z 2403@01 |
topic_facet |
Versicherung Informationssicherheit IT-Sicherheit Risikomanagement Schwachstellenmanagement |
isfreeaccess_bool |
true |
container_title |
Zeitschrift für die gesamte Versicherungswissenschaft |
authorswithroles_txt_mv |
Dickmann, Roman Alexander @@aut@@ |
publishDateDaySort_date |
2023-01-01T00:00:00Z |
hierarchy_top_id |
566012855 |
id |
1892103982 |
language_de |
deutsch |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a2200265 4500</leader><controlfield tag="001">1892103982</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20240905101852.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">240624s2023 xx |||||o 00| ||ger c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3790/zverswiss.2023.1428301</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)1892103982</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KXP1892103982</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dickmann, Roman Alexander</subfield><subfield code="e">verfasserin</subfield><subfield code="0">(DE-588)1030354863</subfield><subfield code="0">(DE-627)735117462</subfield><subfield code="0">(DE-576)37816242X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Schwachstellenmanagement in der Cyberversicherung</subfield><subfield code="c">Roman Dickmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2023</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="q">DE-206</subfield><subfield code="a">Open Access</subfield><subfield code="e">Controlled Vocabulary for Access Rights</subfield><subfield code="u">http://purl.org/coar/access_right/c_abf2</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product.</subfield></datafield><datafield tag="540" ind1=" " ind2=" "><subfield code="q">DE-206</subfield><subfield code="a">Namensnennung 4.0 International</subfield><subfield code="f">CC BY 4.0</subfield><subfield code="2">cc</subfield><subfield code="u">https://creativecommons.org/licenses/by/4.0/</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="8">1.1\x</subfield><subfield code="a">Versicherung</subfield><subfield code="0">(DE-627)091398142</subfield><subfield code="0">(DE-2867)13828-2</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="8">1.2\x</subfield><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-627)1822499119</subfield><subfield code="0">(DE-2867)30332-6</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="8">1.3\x</subfield><subfield code="a">IT-Sicherheit</subfield><subfield code="0">(DE-627)182244618X</subfield><subfield code="0">(DE-2867)30333-4</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="8">1.4\x</subfield><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-627)091386888</subfield><subfield code="0">(DE-2867)18118-1</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="8">1.5\x</subfield><subfield code="a">Schwachstellenmanagement</subfield><subfield code="2">stw</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Zeitschrift für die gesamte Versicherungswissenschaft</subfield><subfield code="d">Berlin : Duncker & Humblot, 1979</subfield><subfield code="g">112(2023), 3, Seite 225-236</subfield><subfield code="h">Online-Ressource</subfield><subfield code="w">(DE-627)566012855</subfield><subfield code="w">(DE-600)2425530-0</subfield><subfield code="w">(DE-576)281073414</subfield><subfield code="x">1865-9748</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:112</subfield><subfield code="g">year:2023</subfield><subfield code="g">number:3</subfield><subfield code="g">pages:225-236</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://elibrary.duncker-humblot.com/article/74009/download</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3790/zverswiss.2023.1428301</subfield><subfield code="x">Resolving-System</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_U</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ISIL_DE-206</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_1</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_KXP</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_23</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_73</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_95</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_105</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_120</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_151</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_165</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_187</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_206</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_230</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_293</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_370</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_602</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2033</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2050</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4112</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4322</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4335</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4338</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4367</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4700</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2403</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2403</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ISIL_DE-LFER</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">112</subfield><subfield code="j">2023</subfield><subfield code="e">3</subfield><subfield code="h">225-236</subfield></datafield><datafield tag="980" ind1=" " ind2=" "><subfield code="2">26</subfield><subfield code="1">01</subfield><subfield code="x">0206</subfield><subfield code="b">4541424576</subfield><subfield code="y">x1z</subfield><subfield code="z">24-06-24</subfield></datafield><datafield tag="980" ind1=" " ind2=" "><subfield code="2">2403</subfield><subfield code="1">01</subfield><subfield code="x">DE-LFER</subfield><subfield code="b">4548272321</subfield><subfield code="c">00</subfield><subfield code="f">--%%--</subfield><subfield code="d">--%%--</subfield><subfield code="e">n</subfield><subfield code="j">--%%--</subfield><subfield code="y">l01</subfield><subfield code="z">09-07-24</subfield></datafield><datafield tag="981" ind1=" " ind2=" "><subfield code="2">2403</subfield><subfield code="1">01</subfield><subfield code="x">DE-LFER</subfield><subfield code="r">https://doi.org/10.3790/zverswiss.2023.1428301</subfield></datafield><datafield tag="981" ind1=" " ind2=" "><subfield code="2">2403</subfield><subfield code="1">01</subfield><subfield code="x">DE-LFER</subfield><subfield code="r">https://elibrary.duncker-humblot.com/article/74009/download</subfield></datafield></record></collection>
|
standort_str_mv |
--%%-- |
standort_iln_str_mv |
2403:--%%-- DE-LFER:--%%-- |
author |
Dickmann, Roman Alexander |
spellingShingle |
Dickmann, Roman Alexander stw Versicherung stw Informationssicherheit stw IT-Sicherheit stw Risikomanagement stw Schwachstellenmanagement IT-Schwachstellenmanagement in der Cyberversicherung |
authorStr |
Dickmann, Roman Alexander |
ppnlink_with_tag_str_mv |
@@773@@(DE-627)566012855 |
format |
electronic Article |
delete_txt_mv |
keep |
author_role |
aut |
collection |
KXP GVK SWB |
remote_str |
true |
last_changed_iln_str_mv |
26@24-06-24 2403@09-07-24 |
illustrated |
Not Illustrated |
issn |
1865-9748 |
topic_title |
IT-Schwachstellenmanagement in der Cyberversicherung Roman Dickmann 1.1\x Versicherung (DE-627)091398142 (DE-2867)13828-2 stw 1.2\x Informationssicherheit (DE-627)1822499119 (DE-2867)30332-6 stw 1.3\x IT-Sicherheit (DE-627)182244618X (DE-2867)30333-4 stw 1.4\x Risikomanagement (DE-627)091386888 (DE-2867)18118-1 stw 1.5\x Schwachstellenmanagement stw |
topic |
stw Versicherung stw Informationssicherheit stw IT-Sicherheit stw Risikomanagement stw Schwachstellenmanagement |
topic_unstemmed |
stw Versicherung stw Informationssicherheit stw IT-Sicherheit stw Risikomanagement stw Schwachstellenmanagement |
topic_browse |
stw Versicherung stw Informationssicherheit stw IT-Sicherheit stw Risikomanagement stw Schwachstellenmanagement |
format_facet |
Elektronische Aufsätze Aufsätze Elektronische Ressource |
standort_txtP_mv |
--%%-- |
format_main_str_mv |
Text Zeitschrift/Artikel |
carriertype_str_mv |
cr |
hierarchy_parent_title |
Zeitschrift für die gesamte Versicherungswissenschaft |
hierarchy_parent_id |
566012855 |
signature |
--%%-- |
signature_str_mv |
--%%-- |
hierarchy_top_title |
Zeitschrift für die gesamte Versicherungswissenschaft |
isfreeaccess_txt |
true |
familylinks_str_mv |
(DE-627)566012855 (DE-600)2425530-0 (DE-576)281073414 |
normlinkwithrole_str_mv |
(DE-588)1030354863@@aut@@ |
title |
IT-Schwachstellenmanagement in der Cyberversicherung |
ctrlnum |
(DE-627)1892103982 (DE-599)KXP1892103982 |
title_full |
IT-Schwachstellenmanagement in der Cyberversicherung Roman Dickmann |
author_sort |
Dickmann, Roman Alexander |
journal |
Zeitschrift für die gesamte Versicherungswissenschaft |
journalStr |
Zeitschrift für die gesamte Versicherungswissenschaft |
callnumber-first-code |
- |
lang_code |
ger |
isOA_bool |
true |
recordtype |
marc |
publishDateSort |
2023 |
contenttype_str_mv |
txt |
container_start_page |
225 |
author_browse |
Dickmann, Roman Alexander |
selectkey |
26:x 2403:l |
container_volume |
112 |
format_se |
Elektronische Aufsätze |
author-letter |
Dickmann, Roman Alexander |
doi_str_mv |
10.3790/zverswiss.2023.1428301 |
normlink |
1030354863 735117462 37816242X 091398142 (DE-2867)13828-2 1822499119 (DE-2867)30332-6 182244618X (DE-2867)30333-4 091386888 (DE-2867)18118-1 |
normlink_prefix_str_mv |
(DE-588)1030354863 (DE-627)735117462 (DE-576)37816242X (DE-627)091398142 (DE-2867)13828-2 (DE-627)1822499119 (DE-2867)30332-6 (DE-627)182244618X (DE-2867)30333-4 (DE-627)091386888 (DE-2867)18118-1 |
title_sort |
it-schwachstellenmanagement in der cyberversicherung |
title_auth |
IT-Schwachstellenmanagement in der Cyberversicherung |
abstract |
Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. |
abstractGer |
Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. |
abstract_unstemmed |
Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde. This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product. |
collection_details |
GBV_USEFLAG_U GBV_ILN_26 ISIL_DE-206 SYSFLAG_1 GBV_KXP GBV_ILN_11 GBV_ILN_20 GBV_ILN_22 GBV_ILN_23 GBV_ILN_24 GBV_ILN_31 GBV_ILN_39 GBV_ILN_40 GBV_ILN_60 GBV_ILN_62 GBV_ILN_63 GBV_ILN_65 GBV_ILN_69 GBV_ILN_70 GBV_ILN_73 GBV_ILN_95 GBV_ILN_105 GBV_ILN_110 GBV_ILN_120 GBV_ILN_150 GBV_ILN_151 GBV_ILN_161 GBV_ILN_165 GBV_ILN_187 GBV_ILN_206 GBV_ILN_213 GBV_ILN_230 GBV_ILN_285 GBV_ILN_293 GBV_ILN_370 GBV_ILN_602 GBV_ILN_2014 GBV_ILN_2033 GBV_ILN_2050 GBV_ILN_4012 GBV_ILN_4037 GBV_ILN_4112 GBV_ILN_4125 GBV_ILN_4126 GBV_ILN_4249 GBV_ILN_4277 GBV_ILN_4305 GBV_ILN_4306 GBV_ILN_4307 GBV_ILN_4313 GBV_ILN_4322 GBV_ILN_4323 GBV_ILN_4324 GBV_ILN_4325 GBV_ILN_4326 GBV_ILN_4335 GBV_ILN_4338 GBV_ILN_4367 GBV_ILN_4700 GBV_ILN_2403 ISIL_DE-LFER |
container_issue |
3 |
title_short |
IT-Schwachstellenmanagement in der Cyberversicherung |
url |
https://elibrary.duncker-humblot.com/article/74009/download https://doi.org/10.3790/zverswiss.2023.1428301 |
ausleihindikator_str_mv |
26 2403:n |
rolewithnormlink_str_mv |
@@aut@@(DE-588)1030354863 |
remote_bool |
true |
ppnlink |
566012855 |
mediatype_str_mv |
c |
isOA_txt |
true |
hochschulschrift_bool |
false |
doi_str |
10.3790/zverswiss.2023.1428301 |
callnumber-a |
--%%-- |
up_date |
2024-09-06T03:31:04.419Z |
_version_ |
1809415892549763072 |
fullrecord_marcxml |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a2200265 4500</leader><controlfield tag="001">1892103982</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20240905101852.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">240624s2023 xx |||||o 00| ||ger c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3790/zverswiss.2023.1428301</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)1892103982</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KXP1892103982</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dickmann, Roman Alexander</subfield><subfield code="e">verfasserin</subfield><subfield code="0">(DE-588)1030354863</subfield><subfield code="0">(DE-627)735117462</subfield><subfield code="0">(DE-576)37816242X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Schwachstellenmanagement in der Cyberversicherung</subfield><subfield code="c">Roman Dickmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2023</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="q">DE-206</subfield><subfield code="a">Open Access</subfield><subfield code="e">Controlled Vocabulary for Access Rights</subfield><subfield code="u">http://purl.org/coar/access_right/c_abf2</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Der Beitrag befasst sich eingangs mit dem Begriff der IT-Sicherheit im Allgemeinen und in den Musterbedingungen der Cyberversicherung. Da absolute Sicherheit nicht zu erreichen ist, bedarf es der Definition eines (Mindest-)Sicherheitsniveaus, dem es sich kontinuierlich anzunähern gilt. Gesetzlich ist ein solches noch nicht festgelegt. Vielmehr haben unsichere Grundlagentechnologien und schlechte Quellcode-Qualität zum aktuel- len Stand an IT-Unsicherheit geführt. Daran könnte sich nun durch neue Impulse aus dem Produktsicherheitsrecht mit dem Erfordernis eines Schwachstellenmanagements zum Anbringen des CE-Kennzeichens etwas ändern. Kernelement ist dabei der Umgang mit gemeldeten Schwachstellen und deren Beseitigung. Hierdurch könnte sich ein Sockel an IT-Sicherheit insbesondere im Internet der Dinge ergeben, was auch der Stabilisie- rung des Produkts Cyberversicherung dienen würde.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">This article begins by looking at the concept of IT security in general and in the stan- dard terms and conditions of cyber insurance. As absolute security cannot be achieved, it is necessary to define a (minimum) security level that must be continuously ap- proached. This has not yet been legally defined. Rather, insecure basic technologies and poor source code quality have led to the current level of IT insecurity. This could now change as a result of new impetus from product safety regulation with the requirement for vulnerability management in order to affix the CE mark. The core element here is the handling of reported vulnerabilities and their elimination. This could provide a baseline of IT security, particularly in the Internet of Things, which would also serve to stabilise the cyber insurance product.</subfield></datafield><datafield tag="540" ind1=" " ind2=" "><subfield code="q">DE-206</subfield><subfield code="a">Namensnennung 4.0 International</subfield><subfield code="f">CC BY 4.0</subfield><subfield code="2">cc</subfield><subfield code="u">https://creativecommons.org/licenses/by/4.0/</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="8">1.1\x</subfield><subfield code="a">Versicherung</subfield><subfield code="0">(DE-627)091398142</subfield><subfield code="0">(DE-2867)13828-2</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="8">1.2\x</subfield><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-627)1822499119</subfield><subfield code="0">(DE-2867)30332-6</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="8">1.3\x</subfield><subfield code="a">IT-Sicherheit</subfield><subfield code="0">(DE-627)182244618X</subfield><subfield code="0">(DE-2867)30333-4</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="8">1.4\x</subfield><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-627)091386888</subfield><subfield code="0">(DE-2867)18118-1</subfield><subfield code="2">stw</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="8">1.5\x</subfield><subfield code="a">Schwachstellenmanagement</subfield><subfield code="2">stw</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Zeitschrift für die gesamte Versicherungswissenschaft</subfield><subfield code="d">Berlin : Duncker & Humblot, 1979</subfield><subfield code="g">112(2023), 3, Seite 225-236</subfield><subfield code="h">Online-Ressource</subfield><subfield code="w">(DE-627)566012855</subfield><subfield code="w">(DE-600)2425530-0</subfield><subfield code="w">(DE-576)281073414</subfield><subfield code="x">1865-9748</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:112</subfield><subfield code="g">year:2023</subfield><subfield code="g">number:3</subfield><subfield code="g">pages:225-236</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://elibrary.duncker-humblot.com/article/74009/download</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3790/zverswiss.2023.1428301</subfield><subfield code="x">Resolving-System</subfield><subfield code="z">kostenfrei</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_U</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ISIL_DE-206</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_1</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_KXP</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_20</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_23</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_60</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_63</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_65</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_69</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_73</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_95</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_105</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_110</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_120</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_151</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_161</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_165</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_187</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_206</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_230</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_285</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_293</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_370</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_602</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2033</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2050</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4037</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4112</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4125</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4249</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4305</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4307</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4313</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4322</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4324</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4325</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4335</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4338</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4367</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4700</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2403</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2403</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ISIL_DE-LFER</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">112</subfield><subfield code="j">2023</subfield><subfield code="e">3</subfield><subfield code="h">225-236</subfield></datafield><datafield tag="980" ind1=" " ind2=" "><subfield code="2">26</subfield><subfield code="1">01</subfield><subfield code="x">0206</subfield><subfield code="b">4541424576</subfield><subfield code="y">x1z</subfield><subfield code="z">24-06-24</subfield></datafield><datafield tag="980" ind1=" " ind2=" "><subfield code="2">2403</subfield><subfield code="1">01</subfield><subfield code="x">DE-LFER</subfield><subfield code="b">4548272321</subfield><subfield code="c">00</subfield><subfield code="f">--%%--</subfield><subfield code="d">--%%--</subfield><subfield code="e">n</subfield><subfield code="j">--%%--</subfield><subfield code="y">l01</subfield><subfield code="z">09-07-24</subfield></datafield><datafield tag="981" ind1=" " ind2=" "><subfield code="2">2403</subfield><subfield code="1">01</subfield><subfield code="x">DE-LFER</subfield><subfield code="r">https://doi.org/10.3790/zverswiss.2023.1428301</subfield></datafield><datafield tag="981" ind1=" " ind2=" "><subfield code="2">2403</subfield><subfield code="1">01</subfield><subfield code="x">DE-LFER</subfield><subfield code="r">https://elibrary.duncker-humblot.com/article/74009/download</subfield></datafield></record></collection>
|
score |
6.9004173 |