Erscheinungsjahr
Format
Lizenz
Sprache
TIB-Lesesaalbestand
LUH-Institutsbestand
-
Einfaches Digitales Vergessen - EDV ; Teilvorhaben: Technische Feinkonzeption und Realisierung der EDV-Komponenten : Schlussbericht
TIBKAT | 2019|Schlagwörter: Datensicherheit -
Führungsstile : Literaturrecherche und Ausblick für die Informationssicherheitsforschung
GWLB - Gottfried Wilhelm Leibniz Bibliothek | 2015|Schlagwörter: Datensicherheit -
IT-Risikomanagement von Cloud-Services in kritischen Infrastrukturen : HMD Best Paper Award 2017
TIBKAT | 2018|Schlagwörter: Datensicherheit -
Faire teilbare elektronische Geldsysteme mit Observern
TIBKAT | 2016|Schlagwörter: Datensicherheit -
Cyber-Risiko : aktuelle Bedrohungslage und mögliche Lösungsansätze
GWLB - Gottfried Wilhelm Leibniz Bibliothek | 2018|Schlagwörter: Datensicherheit -
Blockchain-Technologie in der Supply Chain : Einführung und Anwendungsbeispiele
TIBKAT | 2019|Schlagwörter: Datensicherheit -
Ein ganzheitliches Konzept für Informationssicherheit unter besonderer Berücksichtigung des Schwachpunktes Mensch
TIBKAT | 2010|Schlagwörter: Datensicherheit -
Ökonomien der Zukunft: Kryptopia
GWLB - Gottfried Wilhelm Leibniz Bibliothek | 2018|Schlagwörter: Datensicherheit -
Ein ganzheitliches Konzept für Informationssicherheit unter besonderer Berücksichtigung des Schwachpunktes Mensch
GWLB - Gottfried Wilhelm Leibniz Bibliothek | 2010|Schlagwörter: Datensicherheit -
Akteure, Interessenlagen und Regulierungspraxis im Datenschutz : eine politikwissenschaftliche Perspektive : Arbeitspapier
TIBKAT | 2015|Schlagwörter: Datensicherheit -
Bitcoin und Blockchain : vom Scheitern einer Ideologie und dem Erfolg einer revolutionären Technik
TIBKAT | 2018|Schlagwörter: Datensicherheit -
CASE | KRITIS : Fallstudien zur IT-Sicherheit in kritischen Infrastrukturen
TIBKAT | 2018|Schlagwörter: Datensicherheit -
Symmetrische/klassische Kryptographie : ein interaktiver Überblick
TIBKAT | 2000|Schlagwörter: Datensicherheit -
Asymmetrische, moderne Kryptographie : ein interaktiver Überblick
TIBKAT | 2000|Schlagwörter: Datensicherheit -
Blick zurück in die Zukunft - Auch der "Cyberspace" stellt heute erhebliche Anforderungen an das Business-Continuity-Management (BCM) — Doch längst nicht überall ist BCM in der Security-Abteilung tief verankert. So oder so lohnen sich ein Blick zurück und einige Prüffragen, um gewachsene Strukturen und Verfahren zu überdenken.
Online Contents | 2014Schlagwörter: Datensicherheit -
Perspektivwechsel - Drei fachlich involvierte Autoren liefern kritische Blickwinkel zum Datenschutz im Krankenhaus, wo einerseits heikle personenbezogene Daten intensiv zu schützen sind, andererseits aber viele verschiedene Menschen Zugriff darauf benötigen, um die Behandlung der Patienten zu ermöglichen — Ein unauflösbarer Gegensatz?
Online Contents | 2014Schlagwörter: Datensicherheit -
BSI Forum offizielles Organ des BSI - Bundesamt für Sicherheit in der Informationstechnik - Das BSI auf der CeBIT
Online Contents | 2014Schlagwörter: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (10)
Online Contents | 2014Schlagwörter: Datensicherheit -
Warum Cyberkriminalität so hohe Kosten verursacht
Online Contents | 2014Schlagwörter: Datensicherheit -
TeleTrusT-Sonderseiten - Die Sonderseiten des TeleTrusT — Bundesverband IT-Sicherheit e. V. informieren über die Vereinsorgane sowie in zwei Beiträgen über datenschutzkonforme Nutzung von Cloud-Diensten und mehrstufige Verteidigungsstrategien für Unternehmensnetze.
Online Contents | 2014Schlagwörter: Datensicherheit -
Wie immer, nur schlimmer?! - Gezielte Attacken durch fortgeschrittene Malware sind heute keine Seltenheit mehr und durch Anti-Virus-Software allein nicht abzuwehren. Die Gegenmaßnahmen sind eigentlich bekannt, man muss sie aber auch konsequent umsetzen.
Online Contents | 2014Schlagwörter: Datensicherheit -
Bedrohung - Kartenspielertricks - Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen — Und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen.
Online Contents | 2014Schlagwörter: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (9)
Online Contents | 2014Schlagwörter: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (11) - Wieviel Dokumentation sollte sein? Denn was nicht dokumentiert ist, "existiert nicht" oder wurde tatsächlich nicht gemacht. Hier sollte man nicht warten, bis dies die Revision feststellt oder ein Sicherheitsereignis Versäumnisse aufdeckt.
Online Contents | 2014Schlagwörter: Datensicherheit
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.