Year of publication
Source
Type of material
Licence
Language
51–100 of 8,418 hits
Sort by:
Sort by:
-
Die heilige Zahl der Sicherheit. Neue Sicherheitsfunktionen in IIS 7.0
Tema Archive | 2008|Keywords: Datensicherheit -
Sichere Wörter. Passwörter richtig auswählen und einsetzen
Tema Archive | 2002|Keywords: Datensicherheit -
Sicherheitsanforderungen an die Infrastruktur von Netzwerken bei der Kopplung von Leittechnik und Office LAN
Tema Archive | 2005|Keywords: Datensicherheit -
Reisepazz geckrackt. Sicherheit und Anwendung von RFID
Tema Archive | 2006|Keywords: Datensicherheit -
Dynamic Services - ein weiterer Schritt in der IT-Evolution
Tema Archive | 2010|Keywords: Datensicherheit -
Systemstatus und Alarme im Blick. Koalition von Security- und Systemmanagement
Tema Archive | 2005|Keywords: Datensicherheit -
Datenschutzrechtliche Aspekte von Data Loss Prevention und Cloud-Computing
Tema Archive | 2010|Keywords: Datensicherheit -
Die datenschutz- und sicherheitskonforme Ausgestaltung von Location Based Services am Beispiel eines mobilen Touristenführers
Tema Archive | 2007|Keywords: Datensicherheit -
Weniger ist eine ganze Menge. Einrichten der Least-Privilege-Funktionen
Tema Archive | 2006|Keywords: Datensicherheit -
Grundschutz im Wirkungsnetz. Effizientes Risikomanagement durch Wirkungsnetzanalyse
Tema Archive | 2007|Keywords: Datensicherheit -
Strategien gegen neue Gefahren. Threat-Control und Containment
Tema Archive | 2007|Keywords: Datensicherheit -
Rechtsgültige Unterschrift. Adobe: Qualifizierte elektronische Signatur in PDF-Dokumenten
Tema Archive | 2006Keywords: Datensicherheit -
Superhirn. HTTP-Proxy mit Caching und Contentfilter auf einer Bridge
Tema Archive | 2006|Keywords: Datensicherheit -
FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebsratswahlen
Tema Archive | 2006|Keywords: Datensicherheit -
Automatisierte, systematische Evaluierung der IT-Sicherheit auf der Feldebene von Automatisierungssystemen
Tema Archive | 2007|Keywords: Datensicherheit -
Datenverschlüsselung im lokalen Netzwerk (2). Nutzungsszenarien und Notfallmanagement
Tema Archive | 2009|Keywords: Datensicherheit -
Effizienz und Transparenz. Business Service Management
Tema Archive | 2008|Keywords: Datensicherheit -
Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz
Tema Archive | 2009|Keywords: Datensicherheit -
Mit Sicherheit Karriere machen. Neue Zertifizierungen für IT-Security
Tema Archive | 2003|Keywords: Datensicherheit -
Virtuelle Server, reale Risiken. IT-Sicherheit in virtualisierten Infrastrukturen
Tema Archive | 2010|Keywords: Datensicherheit -
Tool-Verbund für GRC und Sicherheit. Ansatz zur toolunterstützten Steuerung ganzheitlicher Informationssicherheit
Tema Archive | 2009|Keywords: Datensicherheit -
Nützliche Rechtschreibfehler. Grundsatzdiskussion: Kennwortsätze oder Kennwörter, Teil 3
Tema Archive | 2005|Keywords: Datensicherheit -
Mit Netz und doppeltem Boden. Effektiv und schnell Daten sichern bei industriellen Programmiergeräten
Tema Archive | 2005|Keywords: Datensicherheit -
Client-Harddisk als Datentresor. Im Test: G-Stor-Plus-Festplatte
Tema Archive | 2005|Keywords: Datensicherheit -
Horch mal, wer da spricht. Sprachbiometrische Anrufersysteme für sicheren Kundenservice
Tema Archive | 2008|Keywords: Datensicherheit -
Die Kunst der Zugangskontrolle. NAC-Architekturen im Vergleich
Tema Archive | 2008|Keywords: Datensicherheit -
Kopiert und abgeräumt. Wie Betrüger und Geschäftemacher der Datenmafia auf Ihre Karten und Konten zugreifen - und wie sie sich schützen können
Tema Archive | 2008|Keywords: Datensicherheit -
Qualitätssteigerung in der Diagnose durch automatisierte Protokolltests
Tema Archive | 2009|Keywords: Datensicherheit -
An analysis of Web distributed malwares and a proposal of their detection method
Tema Archive | 2009|Keywords: Datensicherheit -
Gefahr aus dem Netz. Schutz vor den aktuellen Bedrohungen
Tema Archive | 2009|Keywords: Datensicherheit -
Der Vier-Punkte-Plan. Effektiver und gesetzeskonformer Datenschutz
Tema Archive | 2014|Keywords: Datensicherheit -
Public-Key-Infrastruktur: Einführung in die Problematik
Tema Archive | 1999|Keywords: Datensicherheit -
Sichere Mustererkennung. Wie ein Software-Tool für schnelle und störunanfällige Bildverarbeitung sorgt
Tema Archive | 2000|Keywords: Datensicherheit -
Sicherheit jenseits der Firewall. Adaptive Netzwerksicherheit
Tema Archive | 1999|Keywords: Datensicherheit, Firewall (Datensicherheit) -
Bänder können mehr als laufen. Stand der Tape-Technologie
Tema Archive | 2006|Keywords: Datensicherheit -
Gegenspieler oder Verbündete? Zum Umgang mit Remote-Access-Usern
Tema Archive | 2006|Keywords: Datensicherheit -
Passwort 2010. Sichere Gestaltung und Verwaltung von Passwörtern
Tema Archive | 2009|Keywords: Datensicherheit
Send my search to (beta)
Send your search query (search terms without filters) to other databases, portals and catalogues to find more interesting hits.
Dimensions:
full data search
or
title and abstract search
Dimensions is a database for abstracts and citations that links information on research funding with the resulting publications, studies and patents.
TIB AV portal
In the TIB AV-Portal, audiovisual media from science and teaching can be foundand own scientific videos can be published.
Specialised Information Service for Mobility and Transport Research (FID move)
Open Research Knowledge Graph (ORKG)
The FID move can be used to search for subject-specific literature, research data and other information from mobility and transport research.
The Open Research Knowledge Graph provides structured descriptions of research content and makes it comparable.
Common Union Catalogue (GVK)
Freely accessible part of the collaborative K10plus catalogue with materials relevant for interlibrary loan and direct delivery services.