Erscheinungsjahr
Datenquelle
-
A hybrid intrusion detection system design for computer network security
Tema Archiv | 2009|Schlagwörter: Datensicherheit -
Invisible Security Ink Based on Water‐Soluble Graphitic Carbon Nitride Quantum Dots
Wiley | 2016|Schlagwörter: Datensicherheit -
Real-time anomaly detection systems for Denial-of-Service attacks by weighted k-nearest-neighbor classifiers
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
Survey on anonymous communications in computer networks
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Analysis of active intrusion prevention data for predicting hostile activity in computer networks
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Random effects logistic regression model for anomaly detection
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Application-level Simulation for Network Security
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Reversible Response of Luminescent Terbium(III)–Nanocellulose Hydrogels to Anions for Latent Fingerprint Detection and Encryption
Wiley | 2018|Schlagwörter: Datensicherheit -
A Survey of Outlier Detection Methods in Network Anomaly Identification
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
A BPMN extension for the modeling of security requirements in business processes
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
An overview of anomaly detection techniques: existing solutions and latest technological trends
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
Implementing a database encryption solution, design and implementation issues
Tema Archiv | 2014|Schlagwörter: Datensicherheit -
Change detection technology has changed – for the better
Tema Archiv | 2014|Schlagwörter: Datensicherheit -
Minimum-cost network hardening using attack graphs
Tema Archiv | 2006|Schlagwörter: Datensicherheit -
In-packet bloom filters: Design and networking applications
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
A novel intrusion detection system based on hierarchical clustering and support vector machines
Tema Archiv | 2011|Schlagwörter: Datensicherheit -
Management und Wissen - "Human Factor"-Sensoren für SIEM - Security-Information- und -Event-Management (SIEM) ist meist auf einem Auge blind: Vorgänge außerhalb technischer Geräte bleiben ihm normalerweise verborgen. Über ein Eingabeportal kann man das ändern und so auch Attacken auf Menschen und IT-fremde Systeme in die Lagebewertung aufnehmen.
Online Contents | 2014Schlagwörter: Datensicherheit -
BCM und IAM - Datenzugriffe durch Mitarbeiter und das dahinter liegende Identity- und Access-Management sind auch im Krisenfall äußerst wichtig. Damit das Berechtigungsmanagement auch dann arbeitet, lohnt es sich, dieses als Bestandteil im BCM zu integrieren.
Online Contents | 2014Schlagwörter: Datensicherheit -
Management und Wissen - E-Plus sichert Serverschränke mit EMKA Electronics
Online Contents | 2014Schlagwörter: Datensicherheit -
Fault-tolerance in the Borealis distributed stream processing system
Tema Archiv | 2008|Schlagwörter: Datensicherheit -
Privacy, identity and security in ambient intelligence: A scenario analysis
Tema Archiv | 2007|Schlagwörter: Datensicherheit -
... was zusammen gehört - IT-Risiken können nicht für sich alleine stehen, sondern müssen in das ganzheitliche Risikomanagement eines Unternehmens eingegliedert werden.
Online Contents | 2013Schlagwörter: Datensicherheit -
Die dunkle Bedrohung - Längst nicht alle IT-Systeme und -Prozesse im Unternehmen sind legitim, offiziell und durchschaubar — Vieles bleibt im Dunkeln: Wo man nach Schatten-IT suchen sollte und wie man ihr entgegenwirkt, beschreibt unser Beitrag auf
Online Contents | 2013Schlagwörter: Datensicherheit -
13. Deutscher IT-Sicherheitskongress - Kein Vertrauen ohne Sicherheit
Online Contents | 2013Schlagwörter: Datensicherheit -
Neuer Ansatz zur Abwehr von Cyber-Gefahren: "Intelligence Driven Security"
Online Contents | 2013Schlagwörter: Datensicherheit -
Systeme und ihr Umfeld - Marktübersicht IDS/IPS
Online Contents | 2013Schlagwörter: Datensicherheit -
Awareness bedeutet Veränderung - Security-Awareness zielt auf Verhaltensänderung ab — Das bleibt nicht ohne Auswirkungen auf das Gesamtsystem. Kann oder muss man ein Security-Awareness-Programm womöglich sogar selbst als kontinuierlichen Veränderungsprozess ansehen?
Online Contents | 2013Schlagwörter: Datensicherheit -
Fun Facts oder Heiliger Gral? - Metriken zur Messung von Informationssicherheit gibt es wie Sand am Meer. Diejenigen zu finden, die zum eigenen Umfeld passen und auch noch den Anforderungen der ISO 27001 gerecht werden, ist daher schwierig. Wie man das trotzdem schafft ab
Online Contents | 2013Schlagwörter: Datensicherheit
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.