Search Results for Data protection. - Narrowed by: German
SirsiDynix Enterprise
https://katalog.hacettepe.edu.tr/client/en_US/default/default/qu$003dData$002bprotection.$0026qf$003dLANGUAGE$002509Language$002509GER$002509German$0026ps$003d300$0026isd$003dtrue?
2024-11-01T03:06:53Z
Netzwerk- und Datensicherheit Eine praktische Einführung
ent://SD_ILS/0/SD_ILS:338406
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Kappes, Martin. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE(338406.1)<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8612-5">http://dx.doi.org/10.1007/978-3-8348-8612-5</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Risikomanagement kompakt Risiken und Unsicherheiten bewerten und beherrschen
ent://SD_ILS/0/SD_ILS:337388
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Ebert, Christof. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE(337388.1)<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-41048-2">http://dx.doi.org/10.1007/978-3-642-41048-2</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz Der Weg zur Zertifizierung
ent://SD_ILS/0/SD_ILS:337870
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Kersten, Heinrich. author. Reuter, Jürgen. author. Schröder, Klaus-Werner. author. Kersten, Heinrich. editor. Wolfenstetter, Klaus-Dieter. editor.<br/>Preferred Shelf Number ONLINE(337870.1)<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-658-01724-8">http://dx.doi.org/10.1007/978-3-658-01724-8</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken
ent://SD_ILS/0/SD_ILS:338328
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Königs, Hans-Peter. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE(338328.1)<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-2165-2">http://dx.doi.org/10.1007/978-3-8348-2165-2</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Sicherheitsgerichtete Echtzeitsysteme
ent://SD_ILS/0/SD_ILS:337256
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Halang, Wolfgang A. author. Konakovsky, Rudolf M. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE(337256.1)<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-37298-8">http://dx.doi.org/10.1007/978-3-642-37298-8</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Smart Mobile Apps Mit Business-Apps ins Zeitalter mobiler Geschäftsprozesse
ent://SD_ILS/0/SD_ILS:194966
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Verclas, Stephan. editor. Linnhoff-Popien, Claudia. editor. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-22259-7">http://dx.doi.org/10.1007/978-3-642-22259-7</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Network Hacks - Intensivkurs Angriff und Verteidigung mit Python
ent://SD_ILS/0/SD_ILS:195598
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Ballmann, Bastian. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-24305-9">http://dx.doi.org/10.1007/978-3-642-24305-9</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
ent://SD_ILS/0/SD_ILS:199084
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Grünendahl, Ralf Torsten. author. Steinbacher, Andreas F. author. Will, Peter H.L. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8283-7">http://dx.doi.org/10.1007/978-3-8348-8283-7</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden
ent://SD_ILS/0/SD_ILS:199087
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Kersten, Heinrich. author. Klett, Gerhard. author. Kersten, Heinrich. editor. Wolfenstetter, Klaus-Dieter. editor. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8287-5">http://dx.doi.org/10.1007/978-3-8348-8287-5</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Tunnel und verdeckte Kanäle im Netz Grundlagen, Protokolle, Sicherheit und Methoden
ent://SD_ILS/0/SD_ILS:198870
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Wendzel, Steffen. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-2143-0">http://dx.doi.org/10.1007/978-3-8348-2143-0</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Datenschutz bei Wearable Computing Eine juristische Analyse am Beispiel von Schutzanzügen
ent://SD_ILS/0/SD_ILS:198950
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Roßnagel, Alexander. author. Jandt, Silke. author. Skistims, Hendrik. author. Zirfas, Julia. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-2555-1">http://dx.doi.org/10.1007/978-3-8348-2555-1</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
BDSG : Bundesdatenschutzgesetz : Kommentar
ent://SD_ILS/0/SD_ILS:248868
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Gola, Peter. Klug, Christoph. Körffer, Barbara. Holstein, Schleswig. Schomerus, Rudolf.<br/>Preferred Shelf Number KK6071.5.A31199 B37 2012<br/>Format: Books<br/>Availability Law Library~1<br/>
Apple's iPad im Enterprise-Einsatz Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen
ent://SD_ILS/0/SD_ILS:192969
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Oelmaier, Florian. author. Hörtreiter, Jochen. author. Seitz, Andreas. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-15437-9">http://dx.doi.org/10.1007/978-3-642-15437-9</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte
ent://SD_ILS/0/SD_ILS:193099
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Borges, Georg. author. Schwenk, Jörg. author. Stuckenberg, Carl-Friedrich. author. Wegener, Christoph. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-15833-9">http://dx.doi.org/10.1007/978-3-642-15833-9</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Kryptographie und IT-Sicherheit Grundlagen und Anwendungen
ent://SD_ILS/0/SD_ILS:198973
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Spitz, Stephan. author. Pramateftakis, Michael. author. Swoboda, Joachim. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8120-5">http://dx.doi.org/10.1007/978-3-8348-8120-5</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung
ent://SD_ILS/0/SD_ILS:199017
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Müller, Klaus-Rainer. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8178-6">http://dx.doi.org/10.1007/978-3-8348-8178-6</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Metriken – der Schlüssel zum erfolgreichen Security und Compliance Monitoring Design, Implementierung und Validierung in der Praxis
ent://SD_ILS/0/SD_ILS:199028
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Sowa, Aleksandra. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8194-6">http://dx.doi.org/10.1007/978-3-8348-8194-6</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
IT-Notfallmanagement mit System Notfälle bei der Informationsverarbeitung sicher beherrschen
ent://SD_ILS/0/SD_ILS:199046
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Klett, Gerhard. author. Schröder, Klaus-Werner. author. Kersten, Heinrich. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8226-4">http://dx.doi.org/10.1007/978-3-8348-8226-4</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
IT-Sicherheit zwischen Regulierung und Innovation Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit
ent://SD_ILS/0/SD_ILS:199065
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Bub, Udo. editor. Wolfenstetter, Klaus-Dieter. editor. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-8256-1">http://dx.doi.org/10.1007/978-3-8348-8256-1</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010
ent://SD_ILS/0/SD_ILS:199932
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Klipper, Sebastian. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9870-8">http://dx.doi.org/10.1007/978-3-8348-9870-8</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
sicher & mobil Sicherheit in der drahtlosen Kommunikation
ent://SD_ILS/0/SD_ILS:190513
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Osterhage, Wolfgang. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-642-03083-3">http://dx.doi.org/10.1007/978-3-642-03083-3</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselung
ent://SD_ILS/0/SD_ILS:199774
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Schwenk, Jörg. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9665-0">http://dx.doi.org/10.1007/978-3-8348-9665-0</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen
ent://SD_ILS/0/SD_ILS:199849
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Tsolkas, Alexander. author. Schmidt, Klaus. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9745-9">http://dx.doi.org/10.1007/978-3-8348-9745-9</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuitätsund Risikomanagement mit System
ent://SD_ILS/0/SD_ILS:199875
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Müller, Klaus-Rainer. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9772-5">http://dx.doi.org/10.1007/978-3-8348-9772-5</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Kryptologie Algebraische Methoden und Algorithmen
ent://SD_ILS/0/SD_ILS:199476
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Karpfinger, Christian. author. Kiechle, Hubert. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9356-7">http://dx.doi.org/10.1007/978-3-8348-9356-7</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Kryptografie in Theorie und Praxis Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld
ent://SD_ILS/0/SD_ILS:199740
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Beutelspacher, Albrecht. author. Neumann, Heike B. author. Schwarzpaul, Thomas. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9631-5">http://dx.doi.org/10.1007/978-3-8348-9631-5</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Konfliktmanagement für Sicherheitsprofis Auswege aus der „Buhmann-Falle“ für IT-Sicherheitsbeauftragte, Datenschützer und Co
ent://SD_ILS/0/SD_ILS:199750
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Klipper, Sebastian. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9641-4">http://dx.doi.org/10.1007/978-3-8348-9641-4</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Datenschutz kompakt und verständlich Eine praxisorientierte Einführung
ent://SD_ILS/0/SD_ILS:199762
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Witt, Bernhard C. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9653-7">http://dx.doi.org/10.1007/978-3-8348-9653-7</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Sicherheit und Vertrauen in der mobilen Informationsund Kommunikationstechnologie Tagungsband zur EICT-Konferenz IT-Sicherheit
ent://SD_ILS/0/SD_ILS:200019
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Bub, Udo. editor. Wolfenstetter, Klaus-Dieter. editor. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9990-3">http://dx.doi.org/10.1007/978-3-8348-9990-3</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
ent://SD_ILS/0/SD_ILS:199670
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Grünendahl, Ralf-T. author. Steinbacher, Andreas F. author. Will, Peter H. L. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9559-2">http://dx.doi.org/10.1007/978-3-8348-9559-2</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
IT-Risiko-Management mit System Von den Grundlagen bis zur Realisierung – Ein praxisorientierter Leitfaden
ent://SD_ILS/0/SD_ILS:200022
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Königs, Hans-Peter. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9993-4">http://dx.doi.org/10.1007/978-3-8348-9993-4</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Security Awareness Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung
ent://SD_ILS/0/SD_ILS:199703
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Helisch, Michael. editor. Pokoyski, Dietmar. editor. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9594-3">http://dx.doi.org/10.1007/978-3-8348-9594-3</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Kryptologie Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen.
ent://SD_ILS/0/SD_ILS:199715
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Beutelspacher, Albrecht. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9606-3">http://dx.doi.org/10.1007/978-3-8348-9606-3</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Profikurs Sicherheit von Web-Servern Ein praxisorientiertes Handbuch — Grundlagen, Aufbau und Architektur — Schwachstellen und Hintertüren — Konkrete Praxisbeispiele realisiert unter Windows und Unix/Linux
ent://SD_ILS/0/SD_ILS:199588
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Hockmann, Volker. author. Knöll, Heinz-Dieter. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9471-7">http://dx.doi.org/10.1007/978-3-8348-9471-7</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Kryptographie und IT-Sicherheit Grundlagen und Anwendungen
ent://SD_ILS/0/SD_ILS:199590
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Swoboda, Joachim. author. Spitz, Stephan. author. Pramateftakis, Michael. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9473-1">http://dx.doi.org/10.1007/978-3-8348-9473-1</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Trusted Computing Systeme Konzepte und Anforderungen
ent://SD_ILS/0/SD_ILS:187607
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Müller, Thomas. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-540-76410-6">http://dx.doi.org/10.1007/978-3-540-76410-6</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Der IT Security Manager Expertenwissen für jeden IT Security Manager — Von namhaften Autoren praxisnah vermittelt
ent://SD_ILS/0/SD_ILS:199370
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Kersten, Heinrich. author. Klett, Gerhard. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-8348-9239-3">http://dx.doi.org/10.1007/978-3-8348-9239-3</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>
Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern
ent://SD_ILS/0/SD_ILS:185059
2024-11-01T03:06:53Z
2024-11-01T03:06:53Z
Author Meier, Michael. author. SpringerLink (Online service)<br/>Preferred Shelf Number ONLINE<br/>Electronic Access <a href="http://dx.doi.org/10.1007/978-3-540-48258-1">http://dx.doi.org/10.1007/978-3-540-48258-1</a><br/>Format: Electronic Resources<br/>Availability Online Library~1<br/>