首页 > 最新文献

Cybersecurity als Unternehmensleitungsaufgabe最新文献

英文 中文
IT-Sicherheit: ein verfassungsrechtlicher Zugang 法律授权
Pub Date : 1900-01-01 DOI: 10.5771/9783748927679-107
Isabella Risini
{"title":"IT-Sicherheit: ein verfassungsrechtlicher Zugang","authors":"Isabella Risini","doi":"10.5771/9783748927679-107","DOIUrl":"https://doi.org/10.5771/9783748927679-107","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131394184","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
IT-Sicherheitssysteme und Mitbestimmung des Betriebsrats 楼安全系统和工人共享
Pub Date : 1900-01-01 DOI: 10.5771/9783748927679-93
K. Haussmann
Regelungszweck dieses Mitbestimmungstatbestandes ist es, den Einsatz eines Systems mitzugestalten, so dass Arbeitnehmer nicht „beliebig zum Objekt einer Überwachungstechnik gemacht“ werden können, die personenoder leistungsbezogene Informationen verarbeitet.2 Der Tatbestand wurde eingeführt, als es außer der klassischen Stechuhr und Überwachungskameras wenige technische Einrichtungen gab, die den Begriff erfüllten. Der Begriff der „Überwachung“ wird weit ausgelegt und schon dann bejaht, wenn durch einen technische Vorgang Informationen über das Verhalten oder die Leistung von Arbeitnehmern erhoben und aufgezeichnet werden, um sie auch späterer Wahrnehmung zugänglich zu machen. Das Bundesarbeitsgericht dehnt in ständiger Rechtsprechung den Mitbestimmungstatbestand über die Grenzen des Wortlauts („(...) zur Überwachung (...) bestimmt“) auf alle zur Kontrolle geeigneten Systeme aus.3 Dazu zählt nahezu jede Software sowie deren spätere Änderung oder Aktualisierung.4 A.
上述扶持此类机制的调节目的是要让雇员成为处理个人或业绩信息的“监控技术的对象”。2直到创立了这个词的时候,除了标准的照相机和照相机之外,几乎没有能够匹配这个词的技术设备。同样,“监测”一词也有很长的解释,如果通过技术流程收集和记录雇员的行为或业绩,从而在事后也能提供给别人。在正式裁决上,联邦劳工法院宣布是通过“[‘..]判定”新移民的疆域上对一切可控制的制度予以限制的它包括了几乎所有软件以及后来的修改和更新。
{"title":"IT-Sicherheitssysteme und Mitbestimmung des Betriebsrats","authors":"K. Haussmann","doi":"10.5771/9783748927679-93","DOIUrl":"https://doi.org/10.5771/9783748927679-93","url":null,"abstract":"Regelungszweck dieses Mitbestimmungstatbestandes ist es, den Einsatz eines Systems mitzugestalten, so dass Arbeitnehmer nicht „beliebig zum Objekt einer Überwachungstechnik gemacht“ werden können, die personenoder leistungsbezogene Informationen verarbeitet.2 Der Tatbestand wurde eingeführt, als es außer der klassischen Stechuhr und Überwachungskameras wenige technische Einrichtungen gab, die den Begriff erfüllten. Der Begriff der „Überwachung“ wird weit ausgelegt und schon dann bejaht, wenn durch einen technische Vorgang Informationen über das Verhalten oder die Leistung von Arbeitnehmern erhoben und aufgezeichnet werden, um sie auch späterer Wahrnehmung zugänglich zu machen. Das Bundesarbeitsgericht dehnt in ständiger Rechtsprechung den Mitbestimmungstatbestand über die Grenzen des Wortlauts („(...) zur Überwachung (...) bestimmt“) auf alle zur Kontrolle geeigneten Systeme aus.3 Dazu zählt nahezu jede Software sowie deren spätere Änderung oder Aktualisierung.4 A.","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124882133","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Unternehmerische IT-Compliance in China: Cybersecurity und Künstliche Intelligenz 中国互联网信息技术合规性:网络安全与互联网智能
Pub Date : 1900-01-01 DOI: 10.5771/9783748927679-83
Dennis-Kenji Kipker
{"title":"Unternehmerische IT-Compliance in China: Cybersecurity und Künstliche Intelligenz","authors":"Dennis-Kenji Kipker","doi":"10.5771/9783748927679-83","DOIUrl":"https://doi.org/10.5771/9783748927679-83","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128544925","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Cybersecurity als Unternehmensleitungsaufgabe – Neue Aspekte der Organhaftung 网络安全作为公司的管理—组织责任制的新方面
Pub Date : 1900-01-01 DOI: 10.5771/9783748927679-45
Sarah Schmidt-Versteyl
Angriffe auf die Cybersecurity von Unternehmen sowohl der Privatals auch – und vor allem – der öffentlichen Wirtschaft führen zu Schäden in Höhe von vielen Milliarden pro Jahr. So schätzte der Branchenverband Bitkom, dass Attacken auf die deutsche Industrie 102,9 Milliarden Euro Schaden jährlich verursachen.1 Dieses Schadenspotential führt zu einer erheblichen Steigerung des Haftungsrisikos des Managements. Die Grundsätze der Organhaftung sind seit über 20 Jahren in der Rechtsprechung etabliert. Im Jahr 1997 hat der Bundesgerichtshof im Grundsatzurteil „ARAG/Garmenbeck“2 festgestellt, dass Ansprüchen gegen die Organe des Unternehmens nachzugehen ist, soweit ein Schaden des Unternehmens auf einer Handlung oder Unterlassung des Organs beruht. Das in Anspruch genommene Organ trifft die Beweislast, dass die jeweilige Handlung oder Unterlassung nicht pflichtwidrig war. Es bedarf wenig Phantasie, um Schäden aufgrund von Angriffen auf die Cybersicherheit eines Unternehmens auf Handlungen oder Unterlassungen des Managements zurückzuführen, da ein Cyberangriff regelmäßig eine technische oder menschliche Sicherheitslücke im Unternehmen braucht, um erfolgreich zu sein. Der Entlastungsnachweis, dass hier keine Pflichtwidrigkeit zugrundeliegt, ist denkbar schwierig. Das Ergebnis ist ein sehr hohes Haftungsrisiko für die Geschäftsleitung von Unternehmen. Das hohe Haftungsrisiko zeigt sich auch an den gestiegenen Compliance-Anforderungen. Seit mehreren Jahren gelten etablierte Grundsätze im Hinblick auf die erforderliche Compliance-Organisation im Unternehmen. 2013 hat das Landgericht München I im sogenannten „Siemens/Neubürger“-Urteil3 dargelegt, dass die Unternehmensleitung in ihrem Ver-
对私人和公共部门的公司网络安全的攻击每年造成数十亿美元的损失。为此,同业联合会Bitkom估算,对德国工业的袭击每年造成1029亿欧元的破坏。1这项潜在损害后果会极大地增加管理风险。20多年来,法律已经确立了器官责任制原则。在1997年,美国联邦法院在题为“阿格格/Garmenbeck”的政策判决2中裁定,对公司机构所提出的索赔将受到审理,如果任何公司所遭受的损害是由于该机构作为其行为或不作为而造成的。所述机关负有证明该行为或不作为并非应履行的责任的责任。对企业网络安全的攻击来自管理部门的作为或不作为,因为网络攻击要取得成功,企业需要一个技术或人的缺陷。要把这种损害归咎于对网络安全的攻击,就不需要太多想象力。前来证明…这里根本没有什么失职的基础是非常困难的因此产生的危机对企业主管带来极大的责任。我们在飞机上的确有很高的责任。多年来,在管理公司所需要的合规组织方面,都是公认的原则。2013年,慕尼黑一法院在所谓的“西门子/新居民”评估3中就表明了管理管理的看法
{"title":"Cybersecurity als Unternehmensleitungsaufgabe – Neue Aspekte der Organhaftung","authors":"Sarah Schmidt-Versteyl","doi":"10.5771/9783748927679-45","DOIUrl":"https://doi.org/10.5771/9783748927679-45","url":null,"abstract":"Angriffe auf die Cybersecurity von Unternehmen sowohl der Privatals auch – und vor allem – der öffentlichen Wirtschaft führen zu Schäden in Höhe von vielen Milliarden pro Jahr. So schätzte der Branchenverband Bitkom, dass Attacken auf die deutsche Industrie 102,9 Milliarden Euro Schaden jährlich verursachen.1 Dieses Schadenspotential führt zu einer erheblichen Steigerung des Haftungsrisikos des Managements. Die Grundsätze der Organhaftung sind seit über 20 Jahren in der Rechtsprechung etabliert. Im Jahr 1997 hat der Bundesgerichtshof im Grundsatzurteil „ARAG/Garmenbeck“2 festgestellt, dass Ansprüchen gegen die Organe des Unternehmens nachzugehen ist, soweit ein Schaden des Unternehmens auf einer Handlung oder Unterlassung des Organs beruht. Das in Anspruch genommene Organ trifft die Beweislast, dass die jeweilige Handlung oder Unterlassung nicht pflichtwidrig war. Es bedarf wenig Phantasie, um Schäden aufgrund von Angriffen auf die Cybersicherheit eines Unternehmens auf Handlungen oder Unterlassungen des Managements zurückzuführen, da ein Cyberangriff regelmäßig eine technische oder menschliche Sicherheitslücke im Unternehmen braucht, um erfolgreich zu sein. Der Entlastungsnachweis, dass hier keine Pflichtwidrigkeit zugrundeliegt, ist denkbar schwierig. Das Ergebnis ist ein sehr hohes Haftungsrisiko für die Geschäftsleitung von Unternehmen. Das hohe Haftungsrisiko zeigt sich auch an den gestiegenen Compliance-Anforderungen. Seit mehreren Jahren gelten etablierte Grundsätze im Hinblick auf die erforderliche Compliance-Organisation im Unternehmen. 2013 hat das Landgericht München I im sogenannten „Siemens/Neubürger“-Urteil3 dargelegt, dass die Unternehmensleitung in ihrem Ver-","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123267912","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Cybersecurity in der unternehmerischen Praxis des Mittelstandes 创业式商业安全
Pub Date : 1900-01-01 DOI: 10.5771/9783748927679-127
A. Beyer
„There is no glory in prevention.”, sagte der Virologe Christian Drosten im März 2020 im Zusammenhang mit der Verbreitung des Coronavirus. Der Grundsatz, dass man durch die Vermeidung von Risiken keinen Ruhm erlangt, trifft – wie dieser Beitrag zeigen wird – auch auf den bisherigen Umgang von kleinen und mittelständischen Unternehmen mit dem Thema Cybersecurity zu. Doch ist eine langfristige Strategie zur Risikominimierung sowohl in der Coronapandemie als auch für eine sichere IT-Infrastruktur erfahrungsgemäß der Schlüssel zum Erfolg. Die fortschreitende Digitalisierung birgt Gefahren und potenzielle Risiken für Unternehmen. So drohen Unternehmen weltweit innerhalb eines Zeitraums von fünf Jahren gigantische Mehrkosten und Umsatzverluste durch Cyber-Angriffe in Höhe von rund 5,2 Billionen Dollar.1 Dementgegen erscheint das Bewusstsein insbesondere von kleinen und mittelständischen Unternehmen2 für Cybersecurity und die damit verbundene Vermeidung von Risiken für die IT-Infrastruktur und den fortlaufenden Betrieb eines Unternehmens oftmals noch nicht ausgeprägt genug. Zwar erkennen bereits ca. zwei Drittel der mittelständischen Unternehmen die Gefahr und das Risiko von Cyberkriminalität grundsätzlich an, jedoch sehen lediglich ca. ein Drittel ein solches Risiko für ihren eigenen Betrieb.3 A.
不存在什么大事病毒学家Christian Drosten在2020年3月发布关于冠状病毒传播的文章。以上文章将表明,预防风险无以光荣原则适用于过去涉及网络安全的中小企业实践。但从经验来看,减轻风险的长期战略无论在藏毒还是安全it基础设施方面都是成功的关键。数字化的到来带来了危险,也给公司带来了潜在的风险。这种全球威胁企业五年期间内巨大的费用超支和Umsatzverluste通过网络袭击约520万亿Dollar.1 Dementgegen出现意识特别是中小Unternehmen2为Cybersecurity并防止风险的黑客们和企业不断的公司往往还不够突出.以上三个领域的中型企业早已承认网络犯罪威胁和风险;但只有约三分之一的企业承认自身操作涉及到网络犯罪。
{"title":"Cybersecurity in der unternehmerischen Praxis des Mittelstandes","authors":"A. Beyer","doi":"10.5771/9783748927679-127","DOIUrl":"https://doi.org/10.5771/9783748927679-127","url":null,"abstract":"„There is no glory in prevention.”, sagte der Virologe Christian Drosten im März 2020 im Zusammenhang mit der Verbreitung des Coronavirus. Der Grundsatz, dass man durch die Vermeidung von Risiken keinen Ruhm erlangt, trifft – wie dieser Beitrag zeigen wird – auch auf den bisherigen Umgang von kleinen und mittelständischen Unternehmen mit dem Thema Cybersecurity zu. Doch ist eine langfristige Strategie zur Risikominimierung sowohl in der Coronapandemie als auch für eine sichere IT-Infrastruktur erfahrungsgemäß der Schlüssel zum Erfolg. Die fortschreitende Digitalisierung birgt Gefahren und potenzielle Risiken für Unternehmen. So drohen Unternehmen weltweit innerhalb eines Zeitraums von fünf Jahren gigantische Mehrkosten und Umsatzverluste durch Cyber-Angriffe in Höhe von rund 5,2 Billionen Dollar.1 Dementgegen erscheint das Bewusstsein insbesondere von kleinen und mittelständischen Unternehmen2 für Cybersecurity und die damit verbundene Vermeidung von Risiken für die IT-Infrastruktur und den fortlaufenden Betrieb eines Unternehmens oftmals noch nicht ausgeprägt genug. Zwar erkennen bereits ca. zwei Drittel der mittelständischen Unternehmen die Gefahr und das Risiko von Cyberkriminalität grundsätzlich an, jedoch sehen lediglich ca. ein Drittel ein solches Risiko für ihren eigenen Betrieb.3 A.","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127718068","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Titelei/Inhaltsverzeichnis Titelei /目录。
Pub Date : 1900-01-01 DOI: 10.5771/9783748927679-1
{"title":"Titelei/Inhaltsverzeichnis","authors":"","doi":"10.5771/9783748927679-1","DOIUrl":"https://doi.org/10.5771/9783748927679-1","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126334889","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Cybersecurity und Unternehmensleitung 网络安全与管理
Pub Date : 1900-01-01 DOI: 10.5771/9783748927679-9
G. Spindler
{"title":"Cybersecurity und Unternehmensleitung","authors":"G. Spindler","doi":"10.5771/9783748927679-9","DOIUrl":"https://doi.org/10.5771/9783748927679-9","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117088556","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Verzeichnis der Autoren und Herausgeber 文集和编辑名册
Pub Date : 1900-01-01 DOI: 10.5771/9783845244037-179
Thomas Bernhard, Ralph Nikol, Nina Schniederjahn
{"title":"Verzeichnis der Autoren und Herausgeber","authors":"Thomas Bernhard, Ralph Nikol, Nina Schniederjahn","doi":"10.5771/9783845244037-179","DOIUrl":"https://doi.org/10.5771/9783845244037-179","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130427968","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Offenlegungspflichten bei Cyberangriffen 网络攻击信息要求
Pub Date : 1900-01-01 DOI: 10.5771/9783748927679-63
Alexander Brüggemeier
{"title":"Offenlegungspflichten bei Cyberangriffen","authors":"Alexander Brüggemeier","doi":"10.5771/9783748927679-63","DOIUrl":"https://doi.org/10.5771/9783748927679-63","url":null,"abstract":"","PeriodicalId":285680,"journal":{"name":"Cybersecurity als Unternehmensleitungsaufgabe","volume":"203 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114356905","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Cybersecurity als Unternehmensleitungsaufgabe
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1