Year of publication
Type of media
Source
Subject
Type of material
1–50 of 18,230 hits
Sort by:
Sort by:
-
A hybrid intrusion detection system design for computer network security
Tema Archive | 2009|Keywords: Datensicherheit -
Real-time anomaly detection systems for Denial-of-Service attacks by weighted k-nearest-neighbor classifiers
Tema Archive | 2011|Keywords: Datensicherheit -
Invisible Security Ink Based on Water‐Soluble Graphitic Carbon Nitride Quantum Dots
Wiley | 2016|Keywords: Datensicherheit -
Reversible Response of Luminescent Terbium(III)–Nanocellulose Hydrogels to Anions for Latent Fingerprint Detection and Encryption
Wiley | 2018|Keywords: Datensicherheit -
A Survey of Outlier Detection Methods in Network Anomaly Identification
Tema Archive | 2011|Keywords: Datensicherheit -
Analysis of active intrusion prevention data for predicting hostile activity in computer networks
Tema Archive | 2007|Keywords: Datensicherheit -
An overview of anomaly detection techniques: existing solutions and latest technological trends
Tema Archive | 2007|Keywords: Datensicherheit -
Random effects logistic regression model for anomaly detection
Tema Archive | 2010|Keywords: Datensicherheit -
Survey on anonymous communications in computer networks
Tema Archive | 2010|Keywords: Datensicherheit -
A BPMN extension for the modeling of security requirements in business processes
Tema Archive | 2007|Keywords: Datensicherheit -
Implementing a database encryption solution, design and implementation issues
Tema Archive | 2014|Keywords: Datensicherheit -
Privacy, identity and security in ambient intelligence: A scenario analysis
Tema Archive | 2007|Keywords: Datensicherheit -
A framework for evaluating privacy preserving data mining algorithms
Tema Archive | 2005|Keywords: Datensicherheit -
Selective image encryption in fractional wavelet domain
Tema Archive | 2011|Keywords: Datensicherheit -
Pragmatische Spionageabwehr - Ein Erfahrungsbericht aus dem Cyberabwehrzentrum der Telekom beschreibt, wie das neue "Cyber Defense Center" (CDC) mit Analysten, Security-Information- und -Event-Management (SIEM), Angriffsmodellierung und korrelierten Logdatenauswertungen gegen Spione vorgeht — Und dabei einen pragmatischen Ansatz jenseits von "Big Data" nutzt.
Online Contents | 2014Keywords: Datensicherheit -
EnBW setzt beim Passwort-Management auf CyberArk-Lösung
Online Contents | 2014Keywords: Datensicherheit -
Sicher telefonieren mit der Vodafone "Secure Call"-App
Online Contents | 2014Keywords: Datensicherheit -
Information security incident management: Current practice as reported in the literature
Tema Archive | 2014|Keywords: Datensicherheit -
Improving security using extensible lightweight static analysis
Tema Archive | 2002|Keywords: Datensicherheit -
A case for continuous data protection at block level in disk array storages
Tema Archive | 2009|Keywords: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (9)
Online Contents | 2014Keywords: Datensicherheit -
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (11) - Wieviel Dokumentation sollte sein? Denn was nicht dokumentiert ist, "existiert nicht" oder wurde tatsächlich nicht gemacht. Hier sollte man nicht warten, bis dies die Revision feststellt oder ein Sicherheitsereignis Versäumnisse aufdeckt.
Online Contents | 2014Keywords: Datensicherheit