Year of publication
Subject
Type of material
Licence
TIB reading rooms collection
LUH institutes collection
101–150 of 16,027 hits
Sort by:
Sort by:
-
Blick zurück in die Zukunft - Auch der "Cyberspace" stellt heute erhebliche Anforderungen an das Business-Continuity-Management (BCM) — Doch längst nicht überall ist BCM in der Security-Abteilung tief verankert. So oder so lohnen sich ein Blick zurück und einige Prüffragen, um gewachsene Strukturen und Verfahren zu überdenken.
Online Contents | 2014Keywords: Datensicherheit -
Perspektivwechsel - Drei fachlich involvierte Autoren liefern kritische Blickwinkel zum Datenschutz im Krankenhaus, wo einerseits heikle personenbezogene Daten intensiv zu schützen sind, andererseits aber viele verschiedene Menschen Zugriff darauf benötigen, um die Behandlung der Patienten zu ermöglichen — Ein unauflösbarer Gegensatz?
Online Contents | 2014Keywords: Datensicherheit -
BSI Forum offizielles Organ des BSI - Bundesamt für Sicherheit in der Informationstechnik - Das BSI auf der CeBIT
Online Contents | 2014Keywords: Datensicherheit -
Resource Control and Estimation Based Fair Allocation (EBFA) in Heterogeneous Active Networks
Tema Archive | 2011|Keywords: Datensicherheit -
IT security in the age of digitalization : toward an understanding of risk perceptions and protective behaviors of private individuals and managers in organizations
TIBKAT | 2018|Keywords: Datensicherheit -
Improving security using extensible lightweight static analysis
Tema Archive | 2002|Keywords: Datensicherheit -
security essen 2014 - IT-Themenpark - Vom 23.-26. September findet in Essen die Weltleitmesse für klassische Sicherheit und Brandschutztechnik "Security" statt. Der SecuMedia-Verlag organisiert dort heuer zum fünften Mal die Sonderfläche "IT-Themenpark" rund um die Sicherheit von und durch Informations-Technik sowie offene Vortragsforen.
Online Contents | 2014Keywords: Datensicherheit -
Management und Wissen - Ready for Takeoff - So, wie ein Flugzeug-Pilot vor dem Start eine Checkliste durchgeht, sollte man auch vor dem "Abenteuer" Cloud einiges sorgsam durchdenken. Welche Fragen dabei helfen, auf Risiken und Unwägbarkeiten von Cloud-Projekten bestens vorbereitet zu sein, erläutert
Online Contents | 2014Keywords: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (10)
Online Contents | 2014Keywords: Datensicherheit -
TeleTrusT-Sonderseiten - Die Sonderseiten des TeleTrusT — Bundesverband IT-Sicherheit e. V. informieren über die Vereinsorgane sowie in zwei Beiträgen über datenschutzkonforme Nutzung von Cloud-Diensten und mehrstufige Verteidigungsstrategien für Unternehmensnetze.
Online Contents | 2014Keywords: Datensicherheit -
Wie immer, nur schlimmer?! - Gezielte Attacken durch fortgeschrittene Malware sind heute keine Seltenheit mehr und durch Anti-Virus-Software allein nicht abzuwehren. Die Gegenmaßnahmen sind eigentlich bekannt, man muss sie aber auch konsequent umsetzen.
Online Contents | 2014Keywords: Datensicherheit -
Bedrohung - Kartenspielertricks - Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen — Und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen.
Online Contents | 2014Keywords: Datensicherheit -
Exploiting Unix file-system races via algorithmic complexity attacks
Tema Archive | 2009|Keywords: Datensicherheit -
Echt ätzend - Chemische Stoffe in der Luft können zu Korrosion im Rechenzentrum führen — In der Folge drohen Unterbrechungen in Schaltkreisen, Verarbeitungsfehler oder sogar Datenverluste.
Online Contents | 2014Keywords: Datensicherheit -
< kes >/Microsoft-Sicherheitsstudie 2014 - Checkliste zur Informations-Sicherheit - Erschließen Sie Synergien: Der neue Fragebogen zur < kes >/Microsoft-Sicherheitsstudie bietet sich als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage an und gleichzeitig helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.
Online Contents | 2014Keywords: Datensicherheit -
Konzepte für eine gläserne Welt - Welche Aussichten gibt es angesichts globaler Überwachung, Post-Privacy-Problematik und verbreiteter Arglosigkeit in Sachen Datenschutz? Der vorliegende Beitrag sieht trotz allem — Oder gerade deswegen — Chancen für eine neue Anonymitätskultur.
Online Contents | 2014Keywords: Datensicherheit -
A novel intrusion detection system based on hierarchical clustering and support vector machines
Tema Archive | 2011|Keywords: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (9)
Online Contents | 2014Keywords: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (11) - Wieviel Dokumentation sollte sein? Denn was nicht dokumentiert ist, "existiert nicht" oder wurde tatsächlich nicht gemacht. Hier sollte man nicht warten, bis dies die Revision feststellt oder ein Sicherheitsereignis Versäumnisse aufdeckt.
Online Contents | 2014Keywords: Datensicherheit
Send my search to (beta)
Send your search query (search terms without filters) to other databases, portals and catalogues to find more interesting hits.
Dimensions:
full data search
or
title and abstract search
Dimensions is a database for abstracts and citations that links information on research funding with the resulting publications, studies and patents.
TIB AV portal
In the TIB AV-Portal, audiovisual media from science and teaching can be foundand own scientific videos can be published.
Specialised Information Service for Mobility and Transport Research (FID move)
Open Research Knowledge Graph (ORKG)
The FID move can be used to search for subject-specific literature, research data and other information from mobility and transport research.
The Open Research Knowledge Graph provides structured descriptions of research content and makes it comparable.
Common Union Catalogue (GVK)
Freely accessible part of the collaborative K10plus catalogue with materials relevant for interlibrary loan and direct delivery services.