IT-Sicherheit : : Konzepte – Verfahren – Protokolle / / Claudia Eckert.

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die gru...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DG Plus DeG Package 2018 Part 1
VerfasserIn:
MitwirkendeR:
Place / Publishing House:München ;, Wien : : De Gruyter Oldenbourg, , [2018]
©2018
Year of Publication:2018
Edition:10., erweiterte und aktualisierte Auflage
Language:German
Series:De Gruyter Studium
Online Access:
Physical Description:1 online resource (XVII, 1004 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 9783110563900
lccn 2018944105
ctrlnum (DE-B1597)482759
(OCoLC)1049626048
collection bib_alma
record_format marc
spelling Eckert, Claudia, author. aut http://id.loc.gov/vocabulary/relators/aut
IT-Sicherheit : Konzepte – Verfahren – Protokolle / Claudia Eckert.
10., erweiterte und aktualisierte Auflage
München ; Wien : De Gruyter Oldenbourg, [2018]
©2018
1 online resource (XVII, 1004 p.)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
text file PDF rda
De Gruyter Studium
Frontmatter -- Vorwort -- Inhaltsverzeichnis -- 1. Einführung -- 2. Spezielle Bedrohungen -- 3. Internet-(Un)Sicherheit -- 4. Security Engineering -- 5. Bewertungskriterien -- 6. Sicherheitsmodelle -- 7. Kryptografische Verfahren -- 8. Hashfunktionen Und Elektronische Signaturen -- 9. Schlüsselmanagement -- 10. Authentifikation -- 11. Digitale Identität -- 12. Zugriffskontrolle -- 13. Fallstudien: Ios-Ecosystem Und Windows10 -- 14. Sicherheit In Netzen -- 15. Sichere Mobile Und Drahtlose Kommunikation -- Literaturverzeichnis -- Abkürzungsverzeichnis -- Index
restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.
The book systematically presents the essential aspects and applicable procedures for planning secure information technology systems. It describes procedures and protocols in detail and explains them using case examples. The 10th edition covers important new issues, such as blockchain technology and secure messaging, making it an essential resource for anyone who deals with IT security.
Issued also in print.
Mode of access: Internet via World Wide Web.
In German.
Description based on online resource; title from PDF title page (publisher's Web site, viewed 04. Okt 2022)
Computer security.
Information technology Security measures.
IT-Sicherheit.
IT-Systeme.
Netzwerksicherheit.
Protokolle.
COMPUTERS / Security / General. bisacsh
IT security.
IT systems.
network security.
protocols.
Eckert, Claudia, contributor. ctb https://id.loc.gov/vocabulary/relators/ctb
Title is part of eBook package: De Gruyter DG Plus DeG Package 2018 Part 1 9783110762488
Title is part of eBook package: De Gruyter DG Plus eBook-Package 2018 9783110719550
Title is part of eBook package: De Gruyter EBOOK PACKAGE COMPLETE 2018 9783110603255 ZDB-23-DGG
Title is part of eBook package: De Gruyter EBOOK PACKAGE Engineering, Computer Sciences 2018 9783110603118 ZDB-23-DEI
EPUB 9783110584684
print 9783110551587
https://doi.org/10.1515/9783110563900
https://www.degruyter.com/isbn/9783110563900
Cover https://www.degruyter.com/document/cover/isbn/9783110563900/original
language German
format eBook
author Eckert, Claudia,
spellingShingle Eckert, Claudia,
IT-Sicherheit : Konzepte – Verfahren – Protokolle /
De Gruyter Studium
Frontmatter --
Vorwort --
Inhaltsverzeichnis --
1. Einführung --
2. Spezielle Bedrohungen --
3. Internet-(Un)Sicherheit --
4. Security Engineering --
5. Bewertungskriterien --
6. Sicherheitsmodelle --
7. Kryptografische Verfahren --
8. Hashfunktionen Und Elektronische Signaturen --
9. Schlüsselmanagement --
10. Authentifikation --
11. Digitale Identität --
12. Zugriffskontrolle --
13. Fallstudien: Ios-Ecosystem Und Windows10 --
14. Sicherheit In Netzen --
15. Sichere Mobile Und Drahtlose Kommunikation --
Literaturverzeichnis --
Abkürzungsverzeichnis --
Index
author_facet Eckert, Claudia,
Eckert, Claudia,
author_variant c e ce
c e ce
author_role VerfasserIn
VerfasserIn
author2 Eckert, Claudia,
author2_variant c e ce
c e ce
author2_role MitwirkendeR
MitwirkendeR
author_sort Eckert, Claudia,
title IT-Sicherheit : Konzepte – Verfahren – Protokolle /
title_sub Konzepte – Verfahren – Protokolle /
title_full IT-Sicherheit : Konzepte – Verfahren – Protokolle / Claudia Eckert.
title_fullStr IT-Sicherheit : Konzepte – Verfahren – Protokolle / Claudia Eckert.
title_full_unstemmed IT-Sicherheit : Konzepte – Verfahren – Protokolle / Claudia Eckert.
title_auth IT-Sicherheit : Konzepte – Verfahren – Protokolle /
title_alt Frontmatter --
Vorwort --
Inhaltsverzeichnis --
1. Einführung --
2. Spezielle Bedrohungen --
3. Internet-(Un)Sicherheit --
4. Security Engineering --
5. Bewertungskriterien --
6. Sicherheitsmodelle --
7. Kryptografische Verfahren --
8. Hashfunktionen Und Elektronische Signaturen --
9. Schlüsselmanagement --
10. Authentifikation --
11. Digitale Identität --
12. Zugriffskontrolle --
13. Fallstudien: Ios-Ecosystem Und Windows10 --
14. Sicherheit In Netzen --
15. Sichere Mobile Und Drahtlose Kommunikation --
Literaturverzeichnis --
Abkürzungsverzeichnis --
Index
title_new IT-Sicherheit :
title_sort it sicherheit konzepte verfahren protokolle
series De Gruyter Studium
series2 De Gruyter Studium
publisher De Gruyter Oldenbourg,
publishDate 2018
physical 1 online resource (XVII, 1004 p.)
Issued also in print.
edition 10., erweiterte und aktualisierte Auflage
contents Frontmatter --
Vorwort --
Inhaltsverzeichnis --
1. Einführung --
2. Spezielle Bedrohungen --
3. Internet-(Un)Sicherheit --
4. Security Engineering --
5. Bewertungskriterien --
6. Sicherheitsmodelle --
7. Kryptografische Verfahren --
8. Hashfunktionen Und Elektronische Signaturen --
9. Schlüsselmanagement --
10. Authentifikation --
11. Digitale Identität --
12. Zugriffskontrolle --
13. Fallstudien: Ios-Ecosystem Und Windows10 --
14. Sicherheit In Netzen --
15. Sichere Mobile Und Drahtlose Kommunikation --
Literaturverzeichnis --
Abkürzungsverzeichnis --
Index
isbn 9783110563900
9783110762488
9783110719550
9783110603255
9783110603118
9783110584684
9783110551587
callnumber-first Q - Science
callnumber-subject QA - Mathematics
callnumber-label QA76
callnumber-sort QA 276.9 A25 E37 42018
url https://doi.org/10.1515/9783110563900
https://www.degruyter.com/isbn/9783110563900
https://www.degruyter.com/document/cover/isbn/9783110563900/original
illustrated Not Illustrated
dewey-hundreds 000 - Computer science, information & general works
dewey-tens 000 - Computer science, knowledge & systems
dewey-ones 005 - Computer programming, programs & data
dewey-full 005.8
dewey-sort 15.8
dewey-raw 005.8
dewey-search 005.8
doi_str_mv 10.1515/9783110563900
oclc_num 1049626048
work_keys_str_mv AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle
status_str n
ids_txt_mv (DE-B1597)482759
(OCoLC)1049626048
carrierType_str_mv cr
hierarchy_parent_title Title is part of eBook package: De Gruyter DG Plus DeG Package 2018 Part 1
Title is part of eBook package: De Gruyter DG Plus eBook-Package 2018
Title is part of eBook package: De Gruyter EBOOK PACKAGE COMPLETE 2018
Title is part of eBook package: De Gruyter EBOOK PACKAGE Engineering, Computer Sciences 2018
is_hierarchy_title IT-Sicherheit : Konzepte – Verfahren – Protokolle /
container_title Title is part of eBook package: De Gruyter DG Plus DeG Package 2018 Part 1
author2_original_writing_str_mv noLinkedField
noLinkedField
_version_ 1750393284408115200
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>06324nam a22008655i 4500</leader><controlfield tag="001">9783110563900</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20221004111318.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">221004t20182018gw fo d z ger d</controlfield><datafield tag="010" ind1=" " ind2=" "><subfield code="a">2018944105</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110563900</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783110563900</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)482759</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1049626048</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="050" ind1="0" ind2="0"><subfield code="a">QA76.9.A25</subfield><subfield code="b">E37 2018</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM053000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143642:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Konzepte – Verfahren – Protokolle /</subfield><subfield code="c">Claudia Eckert.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">10., erweiterte und aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München ;</subfield><subfield code="a">Wien : </subfield><subfield code="b">De Gruyter Oldenbourg, </subfield><subfield code="c">[2018]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (XVII, 1004 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Studium</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Vorwort -- </subfield><subfield code="t">Inhaltsverzeichnis -- </subfield><subfield code="t">1. Einführung -- </subfield><subfield code="t">2. Spezielle Bedrohungen -- </subfield><subfield code="t">3. Internet-(Un)Sicherheit -- </subfield><subfield code="t">4. Security Engineering -- </subfield><subfield code="t">5. Bewertungskriterien -- </subfield><subfield code="t">6. Sicherheitsmodelle -- </subfield><subfield code="t">7. Kryptografische Verfahren -- </subfield><subfield code="t">8. Hashfunktionen Und Elektronische Signaturen -- </subfield><subfield code="t">9. Schlüsselmanagement -- </subfield><subfield code="t">10. Authentifikation -- </subfield><subfield code="t">11. Digitale Identität -- </subfield><subfield code="t">12. Zugriffskontrolle -- </subfield><subfield code="t">13. Fallstudien: Ios-Ecosystem Und Windows10 -- </subfield><subfield code="t">14. Sicherheit In Netzen -- </subfield><subfield code="t">15. Sichere Mobile Und Drahtlose Kommunikation -- </subfield><subfield code="t">Literaturverzeichnis -- </subfield><subfield code="t">Abkürzungsverzeichnis -- </subfield><subfield code="t">Index</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">The book systematically presents the essential aspects and applicable procedures for planning secure information technology systems. It describes procedures and protocols in detail and explains them using case examples. The 10th edition covers important new issues, such as blockchain technology and secure messaging, making it an essential resource for anyone who deals with IT security.</subfield></datafield><datafield tag="530" ind1=" " ind2=" "><subfield code="a">Issued also in print.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 04. Okt 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Information technology</subfield><subfield code="x">Security measures.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Sicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Systeme.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Netzwerksicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Protokolle.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Security / General.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT security.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT systems.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">network security.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">protocols.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia, </subfield><subfield code="e">contributor.</subfield><subfield code="4">ctb</subfield><subfield code="4">https://id.loc.gov/vocabulary/relators/ctb</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DG Plus DeG Package 2018 Part 1</subfield><subfield code="z">9783110762488</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DG Plus eBook-Package 2018</subfield><subfield code="z">9783110719550</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EBOOK PACKAGE COMPLETE 2018</subfield><subfield code="z">9783110603255</subfield><subfield code="o">ZDB-23-DGG</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EBOOK PACKAGE Engineering, Computer Sciences 2018</subfield><subfield code="z">9783110603118</subfield><subfield code="o">ZDB-23-DEI</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">EPUB</subfield><subfield code="z">9783110584684</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">print</subfield><subfield code="z">9783110551587</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1515/9783110563900</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783110563900</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783110563900/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">978-3-11-071955-0 DG Plus eBook-Package 2018</subfield><subfield code="b">2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">978-3-11-076248-8 DG Plus DeG Package 2018 Part 1</subfield><subfield code="b">2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DEI</subfield><subfield code="b">2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DGG</subfield><subfield code="b">2017</subfield></datafield></record></collection>