Skip to main content
382 search results for:

Sicherheitssoftware 

sort by |
"newest" sorts results by publication date. "most relevant" also considers factors like how often the search phrase is in the result.
  1. 1990 | OriginalPaper | Chapter

    Auswahlverfahren für PC-Sicherheitssoftware: Kriterien und Ergebnisse

    Ziel des Vortrages ist es, ein methodisches Verfahren aufzuzeigen, daß zum Einsatz geeigneter PC-Sicherheitssoftware führt. Als Beispiel wird die Vorgehensweise bei der 3M Deutschland GmbH aufgezeigt.Ziel des Auswahlverfahrens war es, Ergebnisse …

    Author:
    Dipl.-Inform. Werner Zöllner
    Published in:
    Sicherheit in netzgestützten Informationssystemen (1990)
    Included in:
    Professional Book Archive
  2. 25-03-2024 | Künstliche Intelligenz | Im Fokus | Article

    Topmanagement fehlt Durchblick bei KI

    Generative Künstliche Intelligenz ist derzeit ein Dauerthema. Obwohl sich die Mehrheit der C-Level-Führungskräfte in dabei um die Datensicherheit sorgt, wird KI meist unkontrolliert eingesetzt.

  3. 01-04-2024 | News
    Redaktion: Helmut Reimer

    Report

  4. 01-04-2024 | OriginalPaper

    Cyber-Versicherungen werden immer relevanter

    Viele Unternehmen in Deutschland sind von Cyber-Attacken betroffen. Durch die größere Verbreitung von KI könnte die Gefahr solcher Angriffe sogar noch steigen. Die Bedingungen von Cyber-Versicherungen variieren jedoch erheblich.

  5. 2023 | OriginalPaper | Chapter

    Softwareentwicklungsprozess in der Automobilindustrie

    In diesem Teil soll der Fokus auf der Tätigkeit der Softwareentwicklung und dem Softwaretest im Sinne der Erstellung von Programmen zur Implementierung der funktionalen Anforderungen und der Durchführung von Tests liegen. Dabei ist ein …

    Authors:
    Konrad Reif, Fabian Wolf
    Published in:
    Softwareentwicklung für Kraftfahrzeuge (2023)
  6. 2024 | OriginalPaper | Chapter

    Konzeptionelle Grundlagen

    In diesem Kapitel werden Grundlagen und zentrale Begrifflichkeiten definiert, um ein besseres Verständnis der Thematik herzustellen. Anschließend werden die Auswirkungen der EU-DSGVO auf das E-Mail-Marketing, den E-Mail-Spam und die ICANN …

    Author:
    Tobias Sattler
    Published in:
    Internet Corporation for Assigned Names and Numbers im internationalen Rechtssystem (2024)
  7. 01-12-2023 | OriginalPaper

    Hyperkonnektivität ist nur mit Vorsicht zu genießen

    Während die Zukunft der Kreditwirtschaft unausweichlich auf digitalen Geschäftsmodellen fußt, muss die Branche nicht nur eigene Risiken begrenzen, sondern auch noch die ihrer Kundschaft im Auge behalten.

  8. 22-04-2022 | Cyber-Sicherheit | Schwerpunkt | Article

    Automatisierung schützt Finanzbranche vor Cyber Crime

    Mit Hilfe von Sicherheitssoftware navigieren sich Sicherheitsteams durch Datenwarnungen, um die vielen Bedrohungen zu finden, über die sie Bescheid wissen müssen.

  9. 01-10-2023 | News
    Redaktion: Helmut Reimer

    Report

  10. 01-05-2023 | News
    Redaktion: Helmut Reimer

    DuD-Report

  11. 01-09-2023 | News
    Redaktion: Helmut Reimer

    DuD Report

  12. 2016 | OriginalPaper | Chapter

    Das Zusammenspiel von MES, ERP/PPS und PLM

    Wer beginnt, eine Diskussion zu führen, die unterschiedliche Systeme wertend gegenüberstellt, verkennt den Ansatz von Hilfen in der Produktion. Eine solche Diskussion ist zudem kontraproduktiv, denn es geht nicht darum (oder sollte zumindest nicht …

    Author:
    René Kiem
    Published in:
    Qualität 4.0 (2016)
  13. 2013 | OriginalPaper | Chapter

    Arbeitsaufgaben

    Als Arbeitsaufgaben werden alle Tätigkeiten bezeichnet mit deren Hilfe der Mensch einen vorliegenden Arbeitsauftrag zu erledigen vermag. Hierzu gehören u. a. die Initiierung eines Prozesses dessen Überwachung und Steuerung sowie die Bereitstellung …

    Authors:
    Heinz Schmidtke, Iwona Jastrzebska-Fraczek
    Published in:
    Ergonomie (2013)
  14. 2023 | OriginalPaper | Chapter

    Chancen und Gefahren der Digitalisierung

    Digitalisierung wirkt in zwei Richtungen: Vielen macht sie Angst, aber sie bietet auch Chancen. Gestaltete und begleitete Digitalisierung kann helfen, aktuelle Ungleich-heiten zwischen Frauen und Männern zu beseitigen. Doch Chancen und Gefahren …

    Author:
    Christian J. Jäggi
    Published in:
    Digitalisierung in Wirtschaft und Gesellschaft (2023)
  15. 2023 | OriginalPaper | Chapter

    Penetration Tests

    Ein Penetrationstest hat zum Ziel, Schwachstellen in den eigenen Systemen zu finden, die Cyberkriminelle ausnutzen könnten, bevor sie das wirklich tun. Zu diesen Schwachstellen gehören Fehler im Umgang mit Rechnersystemen, Fehler in …

    Author:
    Udo Kebschull
    Published in:
    Computer Hacking (2023)
  16. 01-08-2023 | OriginalPaper

    Kriterien für eine sichere Geschäftskommunikation

    „WhatsApp & Co. sind nicht geeignet!“

    Zunehmend dezentrales und hybrides Arbeiten, Teams mit einem hohen Anteil mobiler Arbeitskräfte (Frontline-Workers), ein organisationsübergreifender Informationsaustausch–unterschiedliche Szenarien, die jeweils andere Anforderungen an die …

  17. 2023 | OriginalPaper | Chapter

    Datensicherheit (Security)

    Die Datensicherheit hatte in der Kfz-Elektronik lange nur punktuelle Bedeutung. Selbst dort, wo eine Absicherung von Daten vorteilhaft war, wurden nicht immer Maßnahmen ergriffen, da solche Maßnahmen oft eine Rechenleistung erforderten, die ein …

    Author:
    Kai Borgeest
    Published in:
    Elektronik in der Fahrzeugtechnik (2023)
  18. 2023 | OriginalPaper | Chapter

    Ransomware als Business Case in der organisierten Kriminalität

    Erpressung durch Verschlüsselung der kritischen Organisationsdaten ist ein schnell wachsendes, modernes und arbeitsteiliges Geschäftsfeld der organisierten Kriminalität in einem etablierten Schattenmarkt. Die Anzahl an erfolgreichen Angriffen …

    Author:
    Manuel Atug
    Published in:
    Handbuch Cyberkriminologie 2 (2023)
  19. 01-07-2023 | News
    Redaktion: Helmut Reimer

    DuD-Report

Filter search results

Search Operators:

„ ... ... “ Finds documents with exactly this word group, in exactly this word order and spelling (e.g., "employer branding").
AND Finds documents with both search terms (e.g., sales AND bonus).
OR Finds documents with one or the other search term (e.g., porsche OR volkswagen).
Blank Space Finds documents with all search terms. Blank space is understood as AND (e.g., man robot production).
NOT Finds documents with no appearance of the word behind NOT (e.g., ford NOT "harrison ford").
COUNT(...)>n Finds documents where the search term is mentioned at least "n" times."n" may be any number (e.g., COUNT(gear)>8).
NEAR(..., ..., ) Finds documents with both search terms in any word order, permitting "n" words as a maximum distance between them. Best choose between 15 and 30 (e.g., NEAR(recruit, professionals, 20)).
* Finds documents with the search term in word versions or composites. The star * marks whether you wish them BEFORE, BEHIND, or BEFORE and BEHIND the search term (e.g., lightweight*, *lightweight, *lightweight*).
? Finds documents with the search termn in different spellings."?" allows only one character (e.g., organi?ation).
& + - Special characters are understood as AND (e.g., Miller Bros. & Sons).

You can use operators in your search query to narrow down your results even more.

Tap the operator, or hover the mouse pointer over it, to read more about how it works.