Year of publication
Subject
Type of material
Licence
TIB reading rooms collection
LUH institutes collection
1–50 of 16,028 hits
Sort by:
Sort by:
-
Zwischen Schutz und Verfolgungswahn. Kosten und Nutzen von Netz-Sicherheit
Tema Archive | 2002|Keywords: Datensicherheit -
Zwischen Risiko und Sicherheit. Die Verfügbarkeit von IT
Tema Archive | 1997|Keywords: Datensicherheit -
Zwischen Produktivität und Risiko. Verschlüsselung elektronischer Werte in Notebooks
Tema Archive | 2003|Keywords: Datensicherheit -
Zwingende Sicherheit. Sicherheitsrichtlinien im Firmennetzwerk durchsetzen
Tema Archive | 2006|Keywords: Datensicherheit -
Zwei VPN-Technologien im Wettstreit. IPsec versus SSL
Tema Archive | 2006|Keywords: Datensicherheit -
Zwei ungleiche Brüder. Bluetooth und Wireless LAN im Vergleich
Tema Archive | 2002|Keywords: Datensicherheit -
Zweistufige Identifizierung. Einführung der Biometrie in die IT-Infrastruktur, Teil 2
Tema Archive | 2002|Keywords: Datensicherheit -
Zwei-Klassen-Post. Postfix Restriction Classes nutzen
Tema Archive | 2006|Keywords: Datensicherheit -
Zweckbindung in ämterübergreifenden Verwaltungsworkflows. Zugriffsschutz durch feingranulare Verschlüsselung auf XML-Basis
Tema Archive | 2007|Keywords: Datensicherheit -
Zuverlässig nur auf Zeit. Lebensdauer von Speichermedien
Tema Archive | 1999|Keywords: Datensicherheit -
Zutritt verboten. So schützen Sie Ihre Daten per Bios-Passwort
Tema Archive | 2001|Keywords: Datensicherheit -
Zutritt verboten — RFID, Biometrie und Videoüberwachung - Zutrittskontrolltechniken und ihre Anwendung im Überblick
Online Contents | 2010Keywords: Datensicherheit -
Zutrittskontroll-Leser: Argumente für die Systemwahl
Online Contents | 1994Keywords: Datensicherheit -
Zutrittskontrolle - Wichtiges Glied in der Kette der IT-Sicherheit
Tema Archive | 1998|Keywords: Datensicherheit -
Zutrittskontrolle - Planung zwischen Safety und Security. Haben Zutrittskontrollsysteme ein Jahr-2000-Problem?
Tema Archive | 1999|Keywords: Datensicherheit -
Zutrittskontrolle - Planung zwischen Safety und Security - Der Markt der elektronischen Helfer, die Unbefugten den Zutritt in sensible Bereiche des Unternehmens verwehren sollen, boomt. Viele neue technische Entwicklungen - Stichwort Biometrie - haben dazu beigetragen. Auch die Anbindung an die IT spielt eine immer grössere Rolle. Wie stellt sich der aktuelle Markt dar?
Online Contents | 1999Keywords: Datensicherheit -
Zutrittskontrolle - Griffsystem ohne Kabel - In Colocation-Rechenzentren ist es üblich, dass in einer Schrankreihe unterschiedliche Kunden IT-Equipment untergebracht haben. Der Zutrittskontrolle zum einzelnen Schrank kommt so eine hohe Bedeutung zu. Eine Lösung für dieses Problem beschreibt der Artikel.
Online Contents | 2011Keywords: Datensicherheit -
Zutrittskontrolle: der Markt - KES stellt Unternehmen vor, die den Aspekt der Einbindung in die Unternehmens-EDV berücksichtigen.
Online Contents | 1998Keywords: Datensicherheit -
Zutrittskontrolle - Das Rückgrat eines Rechenzentrums - Interview mit Jürgen Junghanns (BHE e.V.) über neue Trends in der Zutrittskontrolltechnik
Online Contents | 2010Keywords: Datensicherheit -
Zutritt nur nach Aufforderung. Die Absicherung von Smartphones ist keine leichte Aufgabe
Tema Archive | 2011|Keywords: Datensicherheit -
Zusätzlicher Sheriff im Netzwerk. Switches übernehmen mehr Sicherheitsaufgaben
Tema Archive | 2005|Keywords: Datensicherheit -
Zusammen stark - Unix plus zusätzliche Sicherheitstools
Tema Archive | 1996|Keywords: Datensicherheit -
Zusammen stark - Unix plus zusätzliche Sicherheitsprodukte - Wie jedes andere Betriebssystem auch, hat Unix seine Sicherheitslücken. Gerade Banken achten aber auf "wasserdichte" Systeme und so hat die WestLB mehrere Zusatz-Tools in ein Test-Programm aufgenommen. Wir veröffentlichten diese Auswahl in einer früheren Ausgabe (KES 95-3). Eines, das sich nun als besonders geeignet erwies, stellen wir in dem aktuellen Check vor: Es heisst SeOS.
Online Contents | 1996Keywords: Datensicherheit -
Zusammenspiel erfordert Umdenken. Bandbreiten- und Security-Management
Tema Archive | 2007|Keywords: Datensicherheit -
Zusammenfluss erfolgt nur behäbig. IT-Service-Management und IT-Sicherheit
Tema Archive | 2005|Keywords: Datensicherheit -
Zurücksetzen sensitiver Passwörter aus öffentlichen Netzen
Tema Archive | 2006|Keywords: Datensicherheit -
Zurück in die Zukunft. Mit Beginn des Jahres 2000 stellen viele Computer ihr Datum um 100 Jahre zurück
Tema Archive | 1998|Keywords: Datensicherheit -
Zur strafrechtlichen Verantwortung bei der Nutzung des Internets
Tema Archive | 2003|Keywords: Datensicherheit -
Zur Sicherheit von SHA-1. Tragweite und Konsequenzen - ein aktueller Überblick
Tema Archive | 2005|Keywords: Datensicherheit -
Zur Sicherheit digitaler Mobilfunksysteme. Nachweisbare Authentikation am Beispiel von UMTS
Tema Archive | 1997|Keywords: Datensicherheit -
Zur rechtlichen Anerkennung elektronischer Signaturen in Europa
Tema Archive | 1999|Keywords: Datensicherheit -
Zur rechten Zeit am rechten Ort. Automatisches Patch-Management
Tema Archive | 2004|Keywords: Datensicherheit -
Zur Problematik von Prozeßlaufzeiten bei der Sperrung von Zertifikaten
Tema Archive | 1999|Keywords: Datensicherheit -
Zur Notwendigkeit der Kryptographie. Warum die Praxis für Kryptographie und gegen Regulierung spricht
Tema Archive | 1997|Keywords: Datensicherheit -
Zur Integration von Post-Quantum Verfahren in bestehende Softwareprodukte
TIBKAT | 2021|Keywords: Datensicherheit -
Zur Gültigkeit, Nachhaltigkeit und wirtschaftlichen Relevanz digitaler Signaturen
Tema Archive | 2000|Keywords: Datensicherheit
Send my search to (beta)
Send your search query (search terms without filters) to other databases, portals and catalogues to find more interesting hits.
Dimensions:
full data search
or
title and abstract search
Dimensions is a database for abstracts and citations that links information on research funding with the resulting publications, studies and patents.
TIB AV portal
In the TIB AV-Portal, audiovisual media from science and teaching can be foundand own scientific videos can be published.
Specialised Information Service for Mobility and Transport Research (FID move)
Open Research Knowledge Graph (ORKG)
The FID move can be used to search for subject-specific literature, research data and other information from mobility and transport research.
The Open Research Knowledge Graph provides structured descriptions of research content and makes it comparable.
Common Union Catalogue (GVK)
Freely accessible part of the collaborative K10plus catalogue with materials relevant for interlibrary loan and direct delivery services.