Erscheinungsjahr
Format
Lizenz
TIB-Lesesaalbestand
LUH-Institutsbestand
-
Zwölf Thesen zur Fahrgastsicherheit im öffentlichen Personennahverkehr
Online Contents | 1994Schlagwörter: Datensicherheit -
Zwischen Schutz und Verfolgungswahn. Kosten und Nutzen von Netz-Sicherheit
Tema Archiv | 2002|Schlagwörter: Datensicherheit -
Zwischen Risiko und Sicherheit. Die Verfügbarkeit von IT
Tema Archiv | 1997|Schlagwörter: Datensicherheit -
Zwischen Produktivität und Risiko. Verschlüsselung elektronischer Werte in Notebooks
Tema Archiv | 2003|Schlagwörter: Datensicherheit -
Zwingende Sicherheit. Sicherheitsrichtlinien im Firmennetzwerk durchsetzen
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
Zwei VPN-Technologien im Wettstreit. IPsec versus SSL
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
Zwei ungleiche Brüder. Bluetooth und Wireless LAN im Vergleich
Tema Archiv | 2002|Schlagwörter: Datensicherheit -
Zweistufige Identifizierung. Einführung der Biometrie in die IT-Infrastruktur, Teil 2
Tema Archiv | 2002|Schlagwörter: Datensicherheit -
Zwei Standards - ein Weg. IT-Sicherheit und Qualitätsmanagement
Tema Archiv | 2005|Schlagwörter: Datensicherheit -
Zwei-Klassen-Post. Postfix Restriction Classes nutzen
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
Zwei Beschreibungsformen für nebenläufige Systeme und ihre Transformation
Tema Archiv | 1993|Schlagwörter: Datensicherheit -
Zweckbindung in ämterübergreifenden Verwaltungsworkflows. Zugriffsschutz durch feingranulare Verschlüsselung auf XML-Basis
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Zwanzigmal SECURITY von 1974 bis 2012: Gratulation!
Online Contents | 2012Schlagwörter: Datensicherheit -
Zu "Was Sie über Schliesszylinder wissen sollten" aus Heft 24-07
Online Contents | 2008Schlagwörter: Datensicherheit -
Zu viel des Guten in der Datenschutzgesetzgebung?
Online Contents | 2013Schlagwörter: Datensicherheit -
Zuverlässig, verfügbar, ausfallsicher. Datennetze
Tema Archiv | 1999|Schlagwörter: Datensicherheit -
Zuverlässig nur auf Zeit. Lebensdauer von Speichermedien
Tema Archiv | 1999|Schlagwörter: Datensicherheit -
Zuverlässigkeit von Flash-EPROMs bei erhöhten Betriebstemperaturen
Tema Archiv | 2000|Schlagwörter: Datensicherheit -
Zuverlässigkeit und Stabilität durch WLAN Meshing
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Zutritt verboten. So schützen Sie Ihre Daten per Bios-Passwort
Tema Archiv | 2001|Schlagwörter: Datensicherheit -
Zutritt verboten — RFID, Biometrie und Videoüberwachung - Zutrittskontrolltechniken und ihre Anwendung im Überblick
Online Contents | 2010Schlagwörter: Datensicherheit -
Zutritts- und Zufahrtskontrolle mit Zwangsläufigkeiten
Online Contents | 2009Schlagwörter: Datensicherheit -
Zutrittskontroll-Leser: Argumente für die Systemwahl
Online Contents | 1994Schlagwörter: Datensicherheit -
Zutrittskontrolle - Wichtiges Glied in der Kette der IT-Sicherheit
Tema Archiv | 1998|Schlagwörter: Datensicherheit -
Zutrittskontrolle - Planung zwischen Safety und Security. Haben Zutrittskontrollsysteme ein Jahr-2000-Problem?
Tema Archiv | 1999|Schlagwörter: Datensicherheit -
Zutrittskontrolle - Planung zwischen Safety und Security - Der Markt der elektronischen Helfer, die Unbefugten den Zutritt in sensible Bereiche des Unternehmens verwehren sollen, boomt. Viele neue technische Entwicklungen - Stichwort Biometrie - haben dazu beigetragen. Auch die Anbindung an die IT spielt eine immer grössere Rolle. Wie stellt sich der aktuelle Markt dar?
Online Contents | 1999Schlagwörter: Datensicherheit -
Zutrittskontrolle - Intelligente Personenidentifikation
Online Contents | 1999Schlagwörter: Datensicherheit -
Zutrittskontrolle - Griffsystem ohne Kabel - In Colocation-Rechenzentren ist es üblich, dass in einer Schrankreihe unterschiedliche Kunden IT-Equipment untergebracht haben. Der Zutrittskontrolle zum einzelnen Schrank kommt so eine hohe Bedeutung zu. Eine Lösung für dieses Problem beschreibt der Artikel.
Online Contents | 2011Schlagwörter: Datensicherheit -
Zutrittskontrolle: der Markt - KES stellt Unternehmen vor, die den Aspekt der Einbindung in die Unternehmens-EDV berücksichtigen.
Online Contents | 1998Schlagwörter: Datensicherheit -
Zutrittskontrolle - Das Rückgrat eines Rechenzentrums - Interview mit Jürgen Junghanns (BHE e.V.) über neue Trends in der Zutrittskontrolltechnik
Online Contents | 2010Schlagwörter: Datensicherheit -
Zutrittskontrolle - BioTrusT schafft Plattform für Biometrie
Online Contents | 1999Schlagwörter: Datensicherheit -
Zutrittskontrolle: Ausweis-Karten massgeschneidert
Online Contents | 1994Schlagwörter: Datensicherheit -
Zutrittskon croDe - Wie findet man das passende System? (Teil 1)
Online Contents | 1995Schlagwörter: Datensicherheit -
Zutritt per Biometrie - Auch im Zutrittsschutz können biometrische Systeme die Verwaltung und Umsetzung von Berechtigungen vereinfachen, Kosten sparen und den Komfort erhöhen, meint unser TeleTrusT-Autor. Wie das aussieht, behandelt sein Beitrag ab
Online Contents | 2008Schlagwörter: Datensicherheit -
Zutritt nur nach Aufforderung. Die Absicherung von Smartphones ist keine leichte Aufgabe
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
Zutritt: Aktueller Stand der Technik - Weg zum Berechtigungsmanagement - Heutige Systeme sind in der Lage, höchste Sicherheit in allen Unternehmensbereichen zu gewährleisten.
Online Contents | 2009Schlagwörter: Datensicherheit -
Zusätzliche Sicherheitsüberwachung — eine Lanze für WLAN-Kameras
Online Contents | 2010Schlagwörter: Datensicherheit -
Zusätzlicher Sheriff im Netzwerk. Switches übernehmen mehr Sicherheitsaufgaben
Tema Archiv | 2005|Schlagwörter: Datensicherheit
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.