Year of publication
Type of media
Source
Subject
Type of material
1–50 of 18,230 hits
Sort by:
Sort by:
-
A hybrid intrusion detection system design for computer network security
Tema Archive | 2009|Keywords: Datensicherheit -
Invisible Security Ink Based on Water‐Soluble Graphitic Carbon Nitride Quantum Dots
Wiley | 2016|Keywords: Datensicherheit -
Real-time anomaly detection systems for Denial-of-Service attacks by weighted k-nearest-neighbor classifiers
Tema Archive | 2011|Keywords: Datensicherheit -
Random effects logistic regression model for anomaly detection
Tema Archive | 2010|Keywords: Datensicherheit -
Survey on anonymous communications in computer networks
Tema Archive | 2010|Keywords: Datensicherheit -
Reversible Response of Luminescent Terbium(III)–Nanocellulose Hydrogels to Anions for Latent Fingerprint Detection and Encryption
Wiley | 2018|Keywords: Datensicherheit -
A Survey of Outlier Detection Methods in Network Anomaly Identification
Tema Archive | 2011|Keywords: Datensicherheit -
Implementing a database encryption solution, design and implementation issues
Tema Archive | 2014|Keywords: Datensicherheit -
Change detection technology has changed – for the better
Tema Archive | 2014|Keywords: Datensicherheit -
Analysis of active intrusion prevention data for predicting hostile activity in computer networks
Tema Archive | 2007|Keywords: Datensicherheit -
An overview of anomaly detection techniques: existing solutions and latest technological trends
Tema Archive | 2007|Keywords: Datensicherheit -
In-packet bloom filters: Design and networking applications
Tema Archive | 2011|Keywords: Datensicherheit -
Privacy, identity and security in ambient intelligence: A scenario analysis
Tema Archive | 2007|Keywords: Datensicherheit -
Selective image encryption in fractional wavelet domain
Tema Archive | 2011|Keywords: Datensicherheit -
A BPMN extension for the modeling of security requirements in business processes
Tema Archive | 2007|Keywords: Datensicherheit -
Generalised secure distributed source coding with side information
Tema Archive | 2010|Keywords: Datensicherheit -
Blick zurück in die Zukunft - Auch der "Cyberspace" stellt heute erhebliche Anforderungen an das Business-Continuity-Management (BCM) — Doch längst nicht überall ist BCM in der Security-Abteilung tief verankert. So oder so lohnen sich ein Blick zurück und einige Prüffragen, um gewachsene Strukturen und Verfahren zu überdenken.
Online Contents | 2014Keywords: Datensicherheit -
Perspektivwechsel - Drei fachlich involvierte Autoren liefern kritische Blickwinkel zum Datenschutz im Krankenhaus, wo einerseits heikle personenbezogene Daten intensiv zu schützen sind, andererseits aber viele verschiedene Menschen Zugriff darauf benötigen, um die Behandlung der Patienten zu ermöglichen — Ein unauflösbarer Gegensatz?
Online Contents | 2014Keywords: Datensicherheit -
BSI Forum offizielles Organ des BSI - Bundesamt für Sicherheit in der Informationstechnik - Das BSI auf der CeBIT
Online Contents | 2014Keywords: Datensicherheit -
Bedrohung - Schadensschätzungen: Wertvoll oder willkürlich? - Die tatsächlichen Schäden durch Cybercrime kann niemand aufsummieren — Was bleibt sind Schätzungen und Hochrechnungen, doch über Statistik lässt sich bekanntlich trefflich streiten. Unser Gastkommentar versucht Sinn und Unsinn solcher Zahlen einzuordnen.
Online Contents | 2014Keywords: Datensicherheit -
Improving security using extensible lightweight static analysis
Tema Archive | 2002|Keywords: Datensicherheit -
Resource Control and Estimation Based Fair Allocation (EBFA) in Heterogeneous Active Networks
Tema Archive | 2011|Keywords: Datensicherheit -
Security analysis and improvement on a double-random phase-encoding technique based information hiding method
Tema Archive | 2009|Keywords: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (9)
Online Contents | 2014Keywords: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (11) - Wieviel Dokumentation sollte sein? Denn was nicht dokumentiert ist, "existiert nicht" oder wurde tatsächlich nicht gemacht. Hier sollte man nicht warten, bis dies die Revision feststellt oder ein Sicherheitsereignis Versäumnisse aufdeckt.
Online Contents | 2014Keywords: Datensicherheit
Send my search to (beta)
Send your search query (search terms without filters) to other databases, portals and catalogues to find more interesting hits.
Dimensions:
full data search
or
title and abstract search
Dimensions is a database for abstracts and citations that links information on research funding with the resulting publications, studies and patents.
TIB AV portal
In the TIB AV-Portal, audiovisual media from science and teaching can be foundand own scientific videos can be published.
Specialised Information Service for Mobility and Transport Research (FID move)
Open Research Knowledge Graph (ORKG)
The FID move can be used to search for subject-specific literature, research data and other information from mobility and transport research.
The Open Research Knowledge Graph provides structured descriptions of research content and makes it comparable.
Common Union Catalogue (GVK)
Freely accessible part of the collaborative K10plus catalogue with materials relevant for interlibrary loan and direct delivery services.