Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges
Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte i...
Ausführliche Beschreibung
Autor*in: |
Dold, Malte [verfasserIn] Krieger, Tim [verfasserIn] |
---|
Format: |
E-Artikel |
---|---|
Sprache: |
Deutsch |
Erschienen: |
2017 |
---|
Übergeordnetes Werk: |
Enthalten in: Wirtschaftsdienst - Springer Berlin Heidelberg, 2005, 97(2017), 8 vom: Aug., Seite 559-565 |
---|---|
Übergeordnetes Werk: |
volume:97 ; year:2017 ; number:8 ; month:08 ; pages:559-565 |
Links: |
---|
DOI / URN: |
10.1007/s10273-017-2176-4 |
---|
Katalog-ID: |
SPR009343369 |
---|
LEADER | 01000caa a22002652 4500 | ||
---|---|---|---|
001 | SPR009343369 | ||
003 | DE-627 | ||
005 | 20201124064142.0 | ||
007 | cr uuu---uuuuu | ||
008 | 201005s2017 xx |||||o 00| ||ger c | ||
024 | 7 | |a 10.1007/s10273-017-2176-4 |2 doi | |
035 | |a (DE-627)SPR009343369 | ||
035 | |a (SPR)s10273-017-2176-4-e | ||
040 | |a DE-627 |b ger |c DE-627 |e rakwb | ||
041 | |a ger | ||
100 | 1 | |a Dold, Malte |e verfasserin |4 aut | |
245 | 1 | 0 | |a Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
264 | 1 | |c 2017 | |
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
520 | |a Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. | ||
700 | 1 | |a Krieger, Tim |e verfasserin |4 aut | |
773 | 0 | 8 | |i Enthalten in |t Wirtschaftsdienst |d Springer Berlin Heidelberg, 2005 |g 97(2017), 8 vom: Aug., Seite 559-565 |w (DE-627)129473081 |w (DE-600)202814-1 |x 1613-978X |7 nnns |
773 | 1 | 8 | |g volume:97 |g year:2017 |g number:8 |g month:08 |g pages:559-565 |
856 | 4 | 0 | |u https://dx.doi.org/10.1007/s10273-017-2176-4 |z lizenzpflichtig |3 Volltext |
912 | |a GBV_USEFLAG_A | ||
912 | |a SYSFLAG_A | ||
912 | |a GBV_SPRINGER | ||
912 | |a GBV_ILN_11 | ||
912 | |a GBV_ILN_21 | ||
912 | |a GBV_ILN_22 | ||
912 | |a GBV_ILN_24 | ||
912 | |a GBV_ILN_26 | ||
912 | |a GBV_ILN_30 | ||
912 | |a GBV_ILN_31 | ||
912 | |a GBV_ILN_32 | ||
912 | |a GBV_ILN_39 | ||
912 | |a GBV_ILN_40 | ||
912 | |a GBV_ILN_62 | ||
912 | |a GBV_ILN_70 | ||
912 | |a GBV_ILN_77 | ||
912 | |a GBV_ILN_113 | ||
912 | |a GBV_ILN_119 | ||
912 | |a GBV_ILN_121 | ||
912 | |a GBV_ILN_130 | ||
912 | |a GBV_ILN_132 | ||
912 | |a GBV_ILN_140 | ||
912 | |a GBV_ILN_150 | ||
912 | |a GBV_ILN_164 | ||
912 | |a GBV_ILN_213 | ||
912 | |a GBV_ILN_640 | ||
912 | |a GBV_ILN_707 | ||
912 | |a GBV_ILN_708 | ||
912 | |a GBV_ILN_811 | ||
912 | |a GBV_ILN_2004 | ||
912 | |a GBV_ILN_2005 | ||
912 | |a GBV_ILN_2006 | ||
912 | |a GBV_ILN_2007 | ||
912 | |a GBV_ILN_2008 | ||
912 | |a GBV_ILN_2014 | ||
912 | |a GBV_ILN_2018 | ||
912 | |a GBV_ILN_2026 | ||
912 | |a GBV_ILN_2106 | ||
912 | |a GBV_ILN_2108 | ||
912 | |a GBV_ILN_2143 | ||
912 | |a GBV_ILN_2179 | ||
912 | |a GBV_ILN_2470 | ||
912 | |a GBV_ILN_2509 | ||
912 | |a GBV_ILN_2548 | ||
912 | |a GBV_ILN_4012 | ||
912 | |a GBV_ILN_4028 | ||
912 | |a GBV_ILN_4029 | ||
912 | |a GBV_ILN_4126 | ||
912 | |a GBV_ILN_4238 | ||
912 | |a GBV_ILN_4266 | ||
912 | |a GBV_ILN_4277 | ||
912 | |a GBV_ILN_4306 | ||
912 | |a GBV_ILN_4310 | ||
912 | |a GBV_ILN_4318 | ||
912 | |a GBV_ILN_4319 | ||
912 | |a GBV_ILN_4320 | ||
912 | |a GBV_ILN_4323 | ||
912 | |a GBV_ILN_4326 | ||
912 | |a GBV_ILN_4329 | ||
912 | |a GBV_ILN_4336 | ||
912 | |a GBV_ILN_4385 | ||
912 | |a GBV_ILN_4393 | ||
951 | |a AR | ||
952 | |d 97 |j 2017 |e 8 |c 08 |h 559-565 |
author_variant |
m d md t k tk |
---|---|
matchkey_str |
article:1613978X:2017----::yescrtasrnnsoiicesctefugrct |
hierarchy_sort_str |
2017 |
publishDate |
2017 |
allfields |
10.1007/s10273-017-2176-4 doi (DE-627)SPR009343369 (SPR)s10273-017-2176-4-e DE-627 ger DE-627 rakwb ger Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. Krieger, Tim verfasserin aut Enthalten in Wirtschaftsdienst Springer Berlin Heidelberg, 2005 97(2017), 8 vom: Aug., Seite 559-565 (DE-627)129473081 (DE-600)202814-1 1613-978X nnns volume:97 year:2017 number:8 month:08 pages:559-565 https://dx.doi.org/10.1007/s10273-017-2176-4 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_SPRINGER GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 08 559-565 |
spelling |
10.1007/s10273-017-2176-4 doi (DE-627)SPR009343369 (SPR)s10273-017-2176-4-e DE-627 ger DE-627 rakwb ger Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. Krieger, Tim verfasserin aut Enthalten in Wirtschaftsdienst Springer Berlin Heidelberg, 2005 97(2017), 8 vom: Aug., Seite 559-565 (DE-627)129473081 (DE-600)202814-1 1613-978X nnns volume:97 year:2017 number:8 month:08 pages:559-565 https://dx.doi.org/10.1007/s10273-017-2176-4 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_SPRINGER GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 08 559-565 |
allfields_unstemmed |
10.1007/s10273-017-2176-4 doi (DE-627)SPR009343369 (SPR)s10273-017-2176-4-e DE-627 ger DE-627 rakwb ger Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. Krieger, Tim verfasserin aut Enthalten in Wirtschaftsdienst Springer Berlin Heidelberg, 2005 97(2017), 8 vom: Aug., Seite 559-565 (DE-627)129473081 (DE-600)202814-1 1613-978X nnns volume:97 year:2017 number:8 month:08 pages:559-565 https://dx.doi.org/10.1007/s10273-017-2176-4 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_SPRINGER GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 08 559-565 |
allfieldsGer |
10.1007/s10273-017-2176-4 doi (DE-627)SPR009343369 (SPR)s10273-017-2176-4-e DE-627 ger DE-627 rakwb ger Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. Krieger, Tim verfasserin aut Enthalten in Wirtschaftsdienst Springer Berlin Heidelberg, 2005 97(2017), 8 vom: Aug., Seite 559-565 (DE-627)129473081 (DE-600)202814-1 1613-978X nnns volume:97 year:2017 number:8 month:08 pages:559-565 https://dx.doi.org/10.1007/s10273-017-2176-4 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_SPRINGER GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 08 559-565 |
allfieldsSound |
10.1007/s10273-017-2176-4 doi (DE-627)SPR009343369 (SPR)s10273-017-2176-4-e DE-627 ger DE-627 rakwb ger Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. Krieger, Tim verfasserin aut Enthalten in Wirtschaftsdienst Springer Berlin Heidelberg, 2005 97(2017), 8 vom: Aug., Seite 559-565 (DE-627)129473081 (DE-600)202814-1 1613-978X nnns volume:97 year:2017 number:8 month:08 pages:559-565 https://dx.doi.org/10.1007/s10273-017-2176-4 lizenzpflichtig Volltext GBV_USEFLAG_A SYSFLAG_A GBV_SPRINGER GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 08 559-565 |
language |
German |
source |
Enthalten in Wirtschaftsdienst 97(2017), 8 vom: Aug., Seite 559-565 volume:97 year:2017 number:8 month:08 pages:559-565 |
sourceStr |
Enthalten in Wirtschaftsdienst 97(2017), 8 vom: Aug., Seite 559-565 volume:97 year:2017 number:8 month:08 pages:559-565 |
format_phy_str_mv |
Article |
institution |
findex.gbv.de |
isfreeaccess_bool |
false |
container_title |
Wirtschaftsdienst |
authorswithroles_txt_mv |
Dold, Malte @@aut@@ Krieger, Tim @@aut@@ |
publishDateDaySort_date |
2017-08-01T00:00:00Z |
hierarchy_top_id |
129473081 |
id |
SPR009343369 |
language_de |
deutsch |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a22002652 4500</leader><controlfield tag="001">SPR009343369</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20201124064142.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">201005s2017 xx |||||o 00| ||ger c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/s10273-017-2176-4</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)SPR009343369</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(SPR)s10273-017-2176-4-e</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dold, Malte</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2017</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Krieger, Tim</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Wirtschaftsdienst</subfield><subfield code="d">Springer Berlin Heidelberg, 2005</subfield><subfield code="g">97(2017), 8 vom: Aug., Seite 559-565</subfield><subfield code="w">(DE-627)129473081</subfield><subfield code="w">(DE-600)202814-1</subfield><subfield code="x">1613-978X</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:97</subfield><subfield code="g">year:2017</subfield><subfield code="g">number:8</subfield><subfield code="g">month:08</subfield><subfield code="g">pages:559-565</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://dx.doi.org/10.1007/s10273-017-2176-4</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_SPRINGER</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_21</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_30</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_32</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_77</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_113</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_119</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_121</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_130</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_132</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_140</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_164</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_640</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_707</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_708</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_811</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2004</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2005</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2006</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2007</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2008</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2026</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2106</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2108</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2143</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2179</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2470</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2509</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2548</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4028</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4029</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4266</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4310</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4318</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4319</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4320</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4329</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4336</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4385</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4393</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">97</subfield><subfield code="j">2017</subfield><subfield code="e">8</subfield><subfield code="c">08</subfield><subfield code="h">559-565</subfield></datafield></record></collection>
|
author |
Dold, Malte |
spellingShingle |
Dold, Malte Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
authorStr |
Dold, Malte |
ppnlink_with_tag_str_mv |
@@773@@(DE-627)129473081 |
format |
electronic Article |
delete_txt_mv |
keep |
author_role |
aut aut |
collection |
springer |
remote_str |
true |
illustrated |
Not Illustrated |
issn |
1613-978X |
topic_title |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
format_facet |
Elektronische Aufsätze Aufsätze Elektronische Ressource |
format_main_str_mv |
Text Zeitschrift/Artikel |
carriertype_str_mv |
cr |
hierarchy_parent_title |
Wirtschaftsdienst |
hierarchy_parent_id |
129473081 |
hierarchy_top_title |
Wirtschaftsdienst |
isfreeaccess_txt |
false |
familylinks_str_mv |
(DE-627)129473081 (DE-600)202814-1 |
title |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
ctrlnum |
(DE-627)SPR009343369 (SPR)s10273-017-2176-4-e |
title_full |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
author_sort |
Dold, Malte |
journal |
Wirtschaftsdienst |
journalStr |
Wirtschaftsdienst |
lang_code |
ger |
isOA_bool |
false |
recordtype |
marc |
publishDateSort |
2017 |
contenttype_str_mv |
txt |
container_start_page |
559 |
author_browse |
Dold, Malte Krieger, Tim |
container_volume |
97 |
format_se |
Elektronische Aufsätze |
author-letter |
Dold, Malte |
doi_str_mv |
10.1007/s10273-017-2176-4 |
author2-role |
verfasserin |
title_sort |
cyber-security aus ordnungspolitischer sicht: verfügungsrechte, wettbewerb und nudges |
title_auth |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
abstract |
Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. |
abstractGer |
Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. |
abstract_unstemmed |
Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren. |
collection_details |
GBV_USEFLAG_A SYSFLAG_A GBV_SPRINGER GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 |
container_issue |
8 |
title_short |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
url |
https://dx.doi.org/10.1007/s10273-017-2176-4 |
remote_bool |
true |
author2 |
Krieger, Tim |
author2Str |
Krieger, Tim |
ppnlink |
129473081 |
mediatype_str_mv |
c |
isOA_txt |
false |
hochschulschrift_bool |
false |
doi_str |
10.1007/s10273-017-2176-4 |
up_date |
2024-07-04T01:40:18.994Z |
_version_ |
1803610718464901121 |
fullrecord_marcxml |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a22002652 4500</leader><controlfield tag="001">SPR009343369</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20201124064142.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">201005s2017 xx |||||o 00| ||ger c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/s10273-017-2176-4</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)SPR009343369</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(SPR)s10273-017-2176-4-e</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dold, Malte</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2017</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Zusammenfassung Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Krieger, Tim</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Wirtschaftsdienst</subfield><subfield code="d">Springer Berlin Heidelberg, 2005</subfield><subfield code="g">97(2017), 8 vom: Aug., Seite 559-565</subfield><subfield code="w">(DE-627)129473081</subfield><subfield code="w">(DE-600)202814-1</subfield><subfield code="x">1613-978X</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:97</subfield><subfield code="g">year:2017</subfield><subfield code="g">number:8</subfield><subfield code="g">month:08</subfield><subfield code="g">pages:559-565</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://dx.doi.org/10.1007/s10273-017-2176-4</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_SPRINGER</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_21</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_30</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_32</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_77</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_113</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_119</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_121</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_130</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_132</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_140</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_164</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_640</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_707</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_708</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_811</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2004</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2005</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2006</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2007</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2008</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2026</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2106</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2108</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2143</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2179</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2470</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2509</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2548</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4028</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4029</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4266</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4310</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4318</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4319</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4320</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4329</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4336</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4385</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4393</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">97</subfield><subfield code="j">2017</subfield><subfield code="e">8</subfield><subfield code="c">08</subfield><subfield code="h">559-565</subfield></datafield></record></collection>
|
score |
7.40166 |