Erscheinungsjahr
Format
Lizenz
TIB-Lesesaalbestand
LUH-Institutsbestand
-
IT-Sicherheitsbeauftragte — Verantwortung auf hohem Niveau
Online Contents | 2013Schlagwörter: Datensicherheit -
SHA-3 - Schwamm drüber: Funktionsweise von SHA-3 (Keccak) - Nach über fünf Jahren steht der Keccak-Algorithmus als Sieger des Auswahlwettbewerbs um den neuen Hash-Standard SHA-3 fest. Unsere Autoren stellen den Algorithmus auf Basis der Sponge-Construction vor und diskutieren, welche Konsequenzen SHA-3 für Anwender hat.
Online Contents | 2013Schlagwörter: Datensicherheit -
Recht - Immer wieder unklar: Die Impressumspflicht
Online Contents | 2013Schlagwörter: Datensicherheit -
A security model for personal information security management based on partial approximative set theory
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Socio-technical Security Assessment of a VoIP System
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Smart grid sensor data collection, communication, and networking: a tutorial
Tema Archiv | 2014|Schlagwörter: Datensicherheit -
Hochverfügbarkeit mit Augenmaß - Was Unternehmen brauchen, ist eine Verfügbarkeit der IT-Infrastruktur exakt nach Bedarf, damit sich die Investitionen und Kosten in Hochverfügbarkeit (HV) unter dem Strich auszahlen, meint unser Autor und zeigt, wie es geht.
Online Contents | 2013Schlagwörter: Datensicherheit -
Risikomanagement braucht "Rolle vorwärts" - Zeitgemäßes Risikomanagement darf nicht nur in der Rückschau "leben", sondern muss methodisch nach vorne blicken. Wie man dabei vorgehen kann, erörtert der Artikel auf
Online Contents | 2013Schlagwörter: Datensicherheit -
Virtualisierung versus Separation - Virtualisierung hilft, Ressourcen besser zu nutzen — Doch erfolgt dies teils zu Lasten der Sicherheit. Für virtualisier-te Lösungen mit hohem Schutzniveau biete sich eine Separation mit Microkernel-Technologie an, argumentiert unser Autor.
Online Contents | 2013Schlagwörter: Datensicherheit -
Management und Wissen - Toolbox für den Security Development Lifecycle - In der < kes > 2012#4 berichteten wir über den "Security Development Lifecycle" (SDL) von Microsoft, einen frei verfügbaren Prozess zur Verbesserung der Softwaresicherheit und des Datenschutzes. Unsere Autoren stellen für einige Phasen hilfreiche Tools vor.
Online Contents | 2013Schlagwörter: Datensicherheit -
Sicherheit von Banken- und Zahlungssystemen - PCI, die Dritte - Das Payment Card Industry (PCI) Security Standards Council hat eine neue Version von PCI DSS und PA DSS veröffentlicht. Welche Änderungen auf Händler, Banken und Service-Provider zukommen, beschreibt unser Beitrag ab
Online Contents | 2013Schlagwörter: Datensicherheit -
Recht - Meldepflicht harmonisiert - Die EU-Kommission hat eine technische Durchführungsverordnung zur Information bei Datenschutzverletzungen erlassen.
Online Contents | 2013Schlagwörter: Datensicherheit -
IT.Grundschutz - Informationsdienst - Interview: "Die Defizite liegen in der Notfallplanung"
Online Contents | 2013Schlagwörter: Datensicherheit -
Sicherheitsanalyse des Vyatta Network OS - Vyatta Network OS ist eine angepasste Debian-Distribu-tion mit Router- und Sicherheitsfunktionen. Aber ist sie auch für den Unternehmenseinsatz geeignet? An der FH Dortmund hat man nachgeforscht und Mängel festgestellt. Die detaillierte Analyse lesen Sie ab
Online Contents | 2013Schlagwörter: Datensicherheit -
BSI - Forum - Organ des Bundesamtes für Sicherheit in der Informationstechnik - IT-Grundschutz für Cloud-Services
Online Contents | 2013Schlagwörter: Datensicherheit -
Recht - Check-Mail ist Werbung - Das Oberlandesgericht (OLG) München hat entschieden, dass bereits die erste Bestätigungs-E-Mail eines Newsletter-Versenders im Double-Opt-In-Verfahren ein Rechtsverstoß ist. Damit ist das Betreiben eines E-Mail-Newsletters praktisch unmöglich.
Online Contents | 2013Schlagwörter: Datensicherheit -
Generalised secure distributed source coding with side information
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Bedrohung - Schadensschätzungen: Wertvoll oder willkürlich? - Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren — Was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht Sinn und Unsinn solcher Zahlen einzuordnen.
Online Contents | 2014Schlagwörter: Datensicherheit -
A trustworthy management approach for cloud services QoS data
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
Assuring Software Security Against Buffer Overflow Attacks in Embedded Software Development Life Cycle
Tema Archiv | 2010|Schlagwörter: Datensicherheit -
IT-Grundschutz - Informationsdienst - Interview: "Deutsche Cloud-Anbieter müssen die aktuelle Aufmerksamkeit nutzen"
Online Contents | 2013Schlagwörter: Datensicherheit -
RAID in der Wolke - Die Bereitstellung sicherer und hochverfügbarer Speicherressourcen mit öffentlichen Clouds ist nicht ganz einfach — Aber machbar, wie ein Forschungsprojekt gezeigt hat.
Online Contents | 2013Schlagwörter: Datensicherheit -
Schotten dicht auf Layer 7! - Angesichts der heutigen Bedeutung von Webseiten und -anwendungen gilt es, die Angriffsflächen klein zu halten und möglichst vollständig abzudecken. Die Sicherheit von Web-Applikationen erfordert dazu einen Schutz bis hin zur Anwendungsschicht.
Online Contents | 2013Schlagwörter: Datensicherheit -
Tabellen bei der Südwestbank - Dieser Anwenderbericht beschreibt die Einführung des "Totally integrated MaRisk Managements" (TiMM) in der mittelständischen Privatbank in Baden-Württemberg.
Online Contents | 2013Schlagwörter: Datensicherheit
Meine Suche schicken an (beta)
Schicken Sie ihre Suchanfrage (Suchterm ohne Filter) an andere Datenbanken, Portale und Kataloge, um ggf. weitere interessante Treffer zu finden:
Dimensions ist eine Datenbank für Abstracts und Zitate, die Informationen zu Forschungsförderungen mit daraus resultierenden Veröffentlichungen, Studien und Patenten verknüpft.
Im TIB AV-Portal können audiovisuelle Medien aus Wissenschaft und Lehre recherchiert und eigene wissenschaftliche Videos publiziert werden.
Im FID move kann nach fachspezifischer Literatur, Forschungsdaten und weitere Informationen aus der Mobilitäts- und Verkehrsforschung gesucht werden.
Der Open Research Knowledge Graph liefert strukturiert beschriebene Forschungsinhalte und macht diese vergleichbar.
Frei zugänglicher Ausschnitt der Verbunddatenbank K10plus des GBV und des SWB mit für die Fernleihe und Direktlieferdienste relevanten Materialien.