Showing 1 - 10 of 605
nicht voll vertrauenswŸrdigen Dienstanbieter betrachtet. Wir untersuchen die Grenzen der Sicherheit, die in diesem Szenario … erreicht werden kšnnen. Sicherheit wird dabei unter Zuhilfenahme aktueller komplexitŠtstheoretischer Arbeiten definiert. Dies … ermšglicht die Verwendung formaler Methoden zur Untersuchung der Bedingungen, unter denen verschiedene Grade von Sicherheit …
Persistent link: https://www.econbiz.de/10009467071
herausgearbeitet, wobei insbesondere mehrseitige Sicherheit und die Perspektive der IOTNS-Clients berŸcksichtigt werden, die in den … information about this object. This thesis discusses the information security challenges involved in the design and use of an IOT … discussed, including multilateral security and the client perspective, which have been neglected in IOT standards and research …
Persistent link: https://www.econbiz.de/10009467072
Rapide Fortschritte in der Netzwerk- und Speichertechnologie haben dazu geführt, dass Informationen über viele verschiedene Quellen wie z.B. Personal Computer oder Datenbanken verstreut sind. Weil diese Informationen oft auch sehr heterogen sind, wurde gleichzeitig die Entwicklung effektiver...
Persistent link: https://www.econbiz.de/10009467121
The new paradigm known as “pervasive computing”or “ubiquitous computing” refers toa new development in the field of informationand communication technology. Duringthis development more and more everydayobjects will be equipped with microelectronics.Such “intelligent” or “smart”...
Persistent link: https://www.econbiz.de/10005865803
Die Zeiten, in denen „Die neue Baseler Eigenkapitalvereinbarung“(kurz Basel II genannt) alsDamoklesschwert für die Mittelstandsfinanzierungbezeichnet wurde, sind lange vorbei. BaselII findet mittlerweile breite Akzeptanz – bemerkenswerterWeise gilt dies sowohl für Bankenals auch für...
Persistent link: https://www.econbiz.de/10005867331
Als Willem Schröder im Jahre 1840 seine Erzählung„Dat Wettlopen twischen den Hasen unden Swinegel up de lütje Heide bi Buxtehude“veröffentlichte, hätte er wohl kaum für möglichgehalten, welch treffende Metapher diese Geschichte164 Jahre später für einen der spannendstenWettkämpfe...
Persistent link: https://www.econbiz.de/10005867339
Unternehmen im 21. Jahrhundert sind Teil der globalen Informations- und Wissensgesellschaft.Treiber für die zunehmende Bedeutung von Informationen undWissen sind Internationalisierung und Globalisierung von Märkten, Produkten undRessourcen, die ansteigende Intensität von elektronischen...
Persistent link: https://www.econbiz.de/10005867355
Sicherheit dieser Daten aus, wenn mobile Endgeräte genutztwerden? Laut einer Studie des Ponemon-Instituts entsteht durch …
Persistent link: https://www.econbiz.de/10005867356
Nachhaltigkeit und Effektivität können sich in unseren Augen nur durch einen geplanten, systematischen und zyklischen Prozess einstellen. Aus diesem Grund haben wir unser DSMS auch am generischen Management-Kreislauf "Planen, Durchführen, Kontrollieren, Handeln" angelehnt.
Persistent link: https://www.econbiz.de/10005867357
Unser heutiges Verständnis von „Datenschutz“ als Schutz des Einzelnen vorMissbrauch seiner persönlichen Daten wurde entscheidend in den frühen 1980erngeprägt. Im Zusammenhang mit der 1982 von der damaligen Bundesregierungerstmalig als Totalerhebung geplanten Volkszählung entschied...
Persistent link: https://www.econbiz.de/10005867358