Erscheinungsjahr
Format
Lizenz
TIB-Lesesaalbestand
LUH-Institutsbestand
-
it-sa 2013 - Messenachlese - Unsere Rückschau zur IT-Security-Messe it-sa beleuchtet spannende Produkte und Dienstleistungen zur Informations-Sicherheit.
Online Contents | 2013Schlagwörter: Datensicherheit -
Secure input for Web applicationsWeb applications
Tema Archiv | 2008|Schlagwörter: Datensicherheit -
Neue Herausforderungen für CISOs - Welche neuen Aufgaben und Herausforderungen kommen durch "Industrie 4.0" auf IT-Sicherheitsverantwortliche zu?
Online Contents | 2013Schlagwörter: Datensicherheit -
Messen und Kongresse - Stimmen vom 13. BSI-Kongress - Vom 14.-16. Mai fand in Bonn — Bad Godesberg der 13. Deutsche IT-Sicherheitskongress des BSI statt. Einige wichtige Aussagen aus den Eröffnungsvorträgen und der Podiumsdiskussion fasst unsere Nachlese zusammen.
Online Contents | 2013Schlagwörter: Datensicherheit -
Management und Wissen - Mehr Licht! - Schon die vorige < kes > hat sich mit dem Thema Schatten-IT befasst — Ein zweiter Beitrag vertieft nun die Möglichkeiten der Suche nach unautorisierten Systemen und erläutert, wo hier teils auch Chancen liegen.
Online Contents | 2013Schlagwörter: Datensicherheit -
IT-Sicherheitsbeauftragte — Verantwortung auf hohem Niveau
Online Contents | 2013Schlagwörter: Datensicherheit -
SHA-3 - Schwamm drüber: Funktionsweise von SHA-3 (Keccak) - Nach über fünf Jahren steht der Keccak-Algorithmus als Sieger des Auswahlwettbewerbs um den neuen Hash-Standard SHA-3 fest. Unsere Autoren stellen den Algorithmus auf Basis der Sponge-Construction vor und diskutieren, welche Konsequenzen SHA-3 für Anwender hat.
Online Contents | 2013Schlagwörter: Datensicherheit -
Recht - Immer wieder unklar: Die Impressumspflicht
Online Contents | 2013Schlagwörter: Datensicherheit -
Fault-tolerance in the Borealis distributed stream processing system
Tema Archiv | 2008|Schlagwörter: Datensicherheit -
Generalised secure distributed source coding with side information
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Cyber crisis management : das Praxishandbuch zu Krisenmanagement und Krisenkommunikation
TIBKAT | 2020|Schlagwörter: Datensicherheit -
A fast algorithm for ICP-based 3D shape biometrics
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Bedrohung - Schadensschätzungen: Wertvoll oder willkürlich? - Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren — Was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht Sinn und Unsinn solcher Zahlen einzuordnen.
Online Contents | 2014Schlagwörter: Datensicherheit -
Context Aware Based Access Control Model in Cloud Data Center Environment
Tema Archiv | 2014|Schlagwörter: Datensicherheit -
IT-Grundschutz - Informationsdienst - Interview: "Deutsche Cloud-Anbieter müssen die aktuelle Aufmerksamkeit nutzen"
Online Contents | 2013Schlagwörter: Datensicherheit -
RAID in der Wolke - Die Bereitstellung sicherer und hochverfügbarer Speicherressourcen mit öffentlichen Clouds ist nicht ganz einfach — Aber machbar, wie ein Forschungsprojekt gezeigt hat.
Online Contents | 2013Schlagwörter: Datensicherheit -
Schotten dicht auf Layer 7! - Angesichts der heutigen Bedeutung von Webseiten und -anwendungen gilt es, die Angriffsflächen klein zu halten und möglichst vollständig abzudecken. Die Sicherheit von Web-Applikationen erfordert dazu einen Schutz bis hin zur Anwendungsschicht.
Online Contents | 2013Schlagwörter: Datensicherheit -
Tabellen bei der Südwestbank - Dieser Anwenderbericht beschreibt die Einführung des "Totally integrated MaRisk Managements" (TiMM) in der mittelständischen Privatbank in Baden-Württemberg.
Online Contents | 2013Schlagwörter: Datensicherheit -
Systeme und ihr Umfeld - SAP braucht mehr als ein gutes Berechtigungskonzept - Sicherheitsrisiken bei SAP, die über Probleme und Möglichkeiten des Berechtigungskonzepts weit hinausgehen, sind kein Mythos, sondern Realität — Ein Überblick über Gefahren und Gegenmaßnahmen.
Online Contents | 2013Schlagwörter: Datensicherheit -
SOPs für APTs ohne FUD - Ein beliebtes TLA (Three-Letter-Acronym) sind derzeit APTs — Handelt es sich nur um eine Drohkulisse? Oder wie soll man den Advanced Persistent Threats begegnen?
Online Contents | 2013Schlagwörter: Datensicherheit -
Tool zur Verwaltung von IT-Grundschutz-Maßnahmen
Online Contents | 2013Schlagwörter: Datensicherheit -
Wirksame Kontrolle von Mitarbeiterberechtigungen - Die Einhaltung von Compliance-Anforderungen verlangt eine regelmäßige Prüfung des implementierten Access-Control-Modells. Aber wie geht das am einfachsten und was sind die richtigen Komponenten zum Aufbau einer wirksamen Zugriffskontrolle?
Online Contents | 2013Schlagwörter: Datensicherheit -
ESARIS: Integration von Sicherheit in die industrielle ICT-Produktion
Online Contents | 2013Schlagwörter: Datensicherheit
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.