Trefferliste




Treffer: 1
Michelson, Martin
Dokumenten-Management und Enterprise Content Management
Vollanzeige
Treffer: 2
2017
Kuberek, Monika
Sicher in der Cloud : Best Practice Sicherheitskonzept
Vollanzeige
Treffer: 3
2016
Summann, Friedrich
Die Verwendung von Autorenidentifikatoren in wissenschaftlichen Repositorien : Ansätze, konkrete Umsetzungen und Herausforderungen
Vollanzeige
Treffer: 4
2015
Engelkenmeier, Ute
7. Wildauer Bibliothekssymposium : RFID und wirklich noch viel mehr...
Vollanzeige
Treffer: 5
2015
Degkwitz, Andreas
Große Veränderungen auf allen Ebenen : "Next-Generation"-Bibliothekssysteme und das CIB-Projekt" - "Berlin geht in die Cloud / Veranstaltung der Managementkommission des VDB/DBV"
Vollanzeige
Treffer: 6
2015
Duden, Rolf
Vom Nachtwächter zum Lernortmanager? : Neue Herausforderungen für das Qualitätsmanagement von Wachdiensten in wissenschaftlichen Bibliotheken
Vollanzeige
Treffer: 7
2015
Kaschte, Axel
Alle für einen : Gemeinsam in der Cloud - was bietet OCLC WorldShare und WorldCat für jeden Einzelnen
Vollanzeige
Treffer: 8
2015
Mahrt-Thomsen, F.
Von den Snowden Files zu den Snowden Commons : Die Bibliothek als Demokratielabor - ein Werkstatt-Bericht
Vollanzeige
Treffer: 9
2015
Uhlemann, Silvia
Innere Sicherheit in Bibliotheken mit historischen Beständen : Ergebnisse und Schlussfolgerungen einer bundesweiten Umfrage
Vollanzeige
Treffer: 10
2015
Stoyanova, Tonka
Anwendung von RFID in Bibliotheken
Vollanzeige
Treffer: 11
2015
Plappert, Rainer
10 Jahre RFID : Was hat sich bewährt, wie geht es weiter? Fortbildungsveranstaltung des Landesverbands Bayern
Vollanzeige
Treffer: 12
2014
Loerzer, Michael
Product compliance management und Wissensmanagement : Anforderungen und Lösungsansätze
Vollanzeige
Treffer: 13
2014
Eckhardt, Wolfgang
Erschließung und bildliche Dokumentation von Wasserzeichen in Online-Datenbanken : Eine Analyse digitaler Nachweis- und Rechercheinstrumente
Vollanzeige
Treffer: 14
2014
Neuhaus, Christian (Hrsg.) / Polze, Andreas (Hrsg.)
Cloud security mechanisms
Vollanzeige
Treffer: 15
2014
Billen, Ronald
Business Information Quality und organisationale Wissensgenerierung : Informationsanalyse, Informationsqualität und Business Intelligence
Vollanzeige
Treffer: 16
2014
Di Rosa, Elena / Voigt, Michaela
Qualitätssicherung für Serviceangebote zur Rechteprüfung für Bibliotheken
Vollanzeige
Treffer: 17
2014
From the Snowden Files to the Snowden Commons : The Library as a Civic Hub
Vollanzeige
Treffer: 18
2014
Dimitrijevic, Sandrina
Ethical consequences of bounded rationality in the Internet of Things
Vollanzeige
Treffer: 19
2014
Habib, Kashif
Ethical aspects of the Internet of Things in eHealth
Vollanzeige
Treffer: 20
2014
Schafer, Burkhard
D-waste: Data disposal as challenge for waste management in the Internet of Things
Vollanzeige
Treffer: 21
2014
Becker, Pascal-Nicolas
Repositorien und das Semantic Web : Repositorieninhalte als Linked Data bereitstellen
Vollanzeige
Treffer: 22
2013
Waalwijk, Hans / Dauks, Sigrid / Wohllaib, Sonja
Katastrophen in fiktiven Archiven : Humorvolle Einladung aus den Niederlanden zum Filmeanschauen und weiterlesen
Vollanzeige
Treffer: 23
2013
Schulz, Wolfgang
Wie wird die Entwicklung eines Medikaments dokumentiert?
Vollanzeige
Treffer: 24
2013
Hartmann, Thomas
Mantra Rechtssicherheit
Vollanzeige
Treffer: 25
2013
Weithofer, Irene / Mohren, Henning
Gemeinsam sicher : Nordrhein-Westfalens Hochschulen setzen auf gemeinsames Informationssicherheitsmanagement
Vollanzeige
Treffer: 26
2013
Brauckmann, Jürgen / Gröper, Ralf
Audit der DFN-PKI
Vollanzeige
Treffer: 27
2013
Orito, Yohko / Murata, Kiyoshi / Fukuta, Yasunori
Do online privacy policies and seals affect corporate trustworthiness and reputation?
Vollanzeige
Treffer: 28
2013
Krumnow, Benjamin
Authentizität und Integrität von Teilnehmerdaten in sozialen Netzwerken ohne zentrale Organisationseinheit
Vollanzeige
Treffer: 29
2013
Brauckmann, Jürgen / Gröper, Ralf
Konzept und Nutzen von Certificate Policy und Certification Practice Statement
Vollanzeige
Treffer: 30
2013
Ruhmann, Ingo
Cyber war : Will it define the limits to IT security?
Vollanzeige
Treffer: 31
2013
Gorr, David / Schünemann, Wolf J.
Creating a secure cyberspace : Securitization in Internet governance discourses and dispositives in Germany and Russia
Vollanzeige
Treffer: 32
2012
Diedrichs, Reiner
Lokalsysteme in der Cloud : Architektur der nächsten Generation
Vollanzeige
Treffer: 33
2012
Vogt, Tom
Security und Usability
Vollanzeige
Treffer: 34
2012
Försterling, Matthias
Neue Perspektiven in der elektronischen Kommunikation : Folgen des De-Mail-Gesetzes für die öffentliche Verwaltung
Vollanzeige
Treffer: 35
2012
Kobinski, Rafael
Eine Architektur zur Ableitung und Umsetzung kontextabhängiger Sicherheitsmaßnahmen auf mobilen Geräten
Vollanzeige
Treffer: 36
2012
Lülfing, Daniela
Sanierung von Bibliotheksgebäuden der 60er und 70er Jahre des 20. Jahrhunderts : Staatsbibliothek zu Berlin, Scharoun-Bau, Architektur-Atmosphäre-Asbest
Vollanzeige
Treffer: 37
2012
Pfafferott, Milena
Vorsorge ist besser als Nachsorge : Notfallplanung in Bibliotheken
Vollanzeige
Treffer: 38
2012
Försterling, Matthias
Neue Perspektiven in der elektronischen Kommunikation : Folgen des De-Mail-Gesetzes für die öffentliche Verwaltung
Vollanzeige
Treffer: 39
2012
Steigert, Verena / Mommers, Christian
Rechte und Pflichten bei der Speicherung von Log-Dateien
Vollanzeige
Treffer: 40
2012
Saito, Kenji
TEPCO Fukushima Daiichi nuclear disaster and social media : A chronological overview
Vollanzeige
Treffer: 41
2012
Dapp, Thomas F.
Digitale Ökosysteme : Schönes neues Internet? Chancen und Barrieren für Innovationen im Netz
Vollanzeige
Treffer: 42
2012
Mauch, Siegfried
Wissensmanagement in Baden-Württemberg am Beispiel : Feuerwehr im Main-Tauber-Kreis
Vollanzeige
Treffer: 43
2011
Fischer, Ulrich / Thiel, Nadine / Henningsen, Imke
Zerrissen, verschmutzt, zerknickt : Die Restuarierung und Konservierung des Gesamtbestandes des Historischen Archivs der Stadt Köln nach dem Einsturz. Sachstand und Perspektiven
Vollanzeige
Treffer: 44
2011
Mischko, Dirk
Sicherheit von Webanwendungen für Unternehmen am Beispiel von Typo3
Vollanzeige
Treffer: 45
2011
Westerhoff, Christian
Personalplanung im Zusammenhang mit der Einführung von RFID
Vollanzeige
Treffer: 46
2011
Zissel, Hardy
Qualitätsstandards bei RFID-Geräten
Vollanzeige
Treffer: 47
2011
Frick, Marie-Luisa / Oberprantacher, Andreas
Shared is not yet Sharing, or : What makes social networking services public?
Vollanzeige
Treffer: 48
2011
Rizza, Caroline / Curvelo, Paula / Crespo, Inês / Chiaramello, Michel / Ghezzi, Alessia / Pereira, Ângela Guimarães
Interrogating privacy in the digital society : Media narratives after 2 cases
Vollanzeige
Treffer: 49
2011
Spinello, Richard A.
Privacy and social networking technology
Vollanzeige
Treffer: 50
2011
Capurro, Rafael
Never enter your real data
Vollanzeige
Treffer: 51
2011
Wardzichowski, Andrea / Anders, Stefan
DFN-MailSupport
Vollanzeige
Treffer: 52
2011
Schroeder, Renate
Verschlüsselung für VoIP im Dienst DFNFernsprechen
Vollanzeige
Treffer: 53
2011
Grimm, Christian / Pattloch, Marcus
Reine E-Mail : DFN-Verein plant Dienst gegen Spam und Malware
Vollanzeige
Treffer: 54
2011
Adjei, Joseph / Tobbin, Peter
Identification systems adoption in Africa : The case of Ghana
Vollanzeige
Treffer: 55
2011.01
Schneider, Tim
Eine vertrauenswürdige Architektur zum Teilen nutzergenerierter Inhalte im Web
Vollanzeige
Treffer: 56
2010
Keller, Corinne
RFID an Schweizer Bibliotheken : Eine Übersicht
Vollanzeige
Treffer: 57
2010
Razum, Matthias
Forschungsdatenmanagement mit eSciDoc
Vollanzeige
Treffer: 58
2010
Foest, Gerti / Haak, Tilmann / Schönfelder, Jochen
Der Netzwerkprüfer : Teil 3: Das DFN-CERT Portal
Vollanzeige
Treffer: 59
2010
Pfafferott, Milena
Entwicklung eines Notfall- und Evakuierungskonzepts am Beispiel der UB Ilmenau
Vollanzeige
Treffer: 60
2010
Schwalm, Steffen
Elektronisch signierte Dokumente im Zwischen- und Endarchiv
Vollanzeige
Treffer: 61
2010
Glauert, Mario / Kohl, Ingrid / Otto, Henrik
Die Ver-Messung der Welt : Zur Lagerung und Restaurierung von Karten in Archiven
Vollanzeige
Treffer: 62
2010
Golla, Christoph
Zwölf hartnäckige Irrtümer : Die neuen Klassiker juristischer Fehleinschätzungen bei Hompages
Vollanzeige
Treffer: 63
2010
Urheber/Hrsg. Bundesministerium für Wirtschaft und Technologie : Referat Öffentlichkeitsarbeit, Berlin, DE
Sichere Internet-Dienste : Sicheres Cloud Computing für Mittelstand und öffentlichen Sektor (Trusted Cloud). Ein Technologiewettbewerb des Bundesministeriums für Wirtschaft und Technologie
Vollanzeige
Treffer: 64
2010
Sieber, Jenny
Radio Frequency Identification in öffentlichen Bibliotheken
Vollanzeige
Treffer: 65
2009
Wright, Paul
Should corporate management include a computer forensics and incident response capability into realigned Information security principles?
Vollanzeige
Treffer: 66
2009
Blumesberger, Susanne
Wissen intelligent und sicher archivieren, verbreiten und nutzbar machen : Phaidra - Das innovative digitale Langzeitarchivierungssystem der Universität Wien
Vollanzeige
Treffer: 67
2009
Beinhorn, Andrea
RFID in der Bibliothekspraxis : Eine Wertschätzungsanalyse
Vollanzeige
Treffer: 68
2009
Die Lernende Bibliothek 2009 : Wissensklau, Unvermögen oder Paradigmenwechsel? Plagiate als Herausforderung für Lehre, Forschung und Bibliothek
Vollanzeige
Treffer: 69
2009
Dierolf, Uwe
Mit RFID-basierter Fernleihe zum 24/7-Vollservice
Vollanzeige
Treffer: 70
2009
Suchodoletz, Dirk von
Mobilfunknetze selbst gebaut
Vollanzeige
Treffer: 71
2009
Köppe, Margitta
Bestandserhaltung im Landeskirchenarchiv Eisenach
Vollanzeige
Treffer: 72
2009/2010
Neuroth, Heike (Hrsg.) / Oßwald, Achim (Hrsg.) / Scheffel, Regine (Hrsg.) / Strathmann, Stefan (Hrsg.) / Jehn, Mathias (Hrsg.)
nestor Handbuch : Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
Vollanzeige
Treffer: 73
2008
Mummenthey, Irmgard
Kulturgutschutz in Deutschland : Neuer Schwung durch die Ratifizierung des UNESCO-Übereinkommens von 1970?
Vollanzeige
Treffer: 74
2008
Grünter, Egon / Grimm, Christian / Volpato, Gian Luca
Konfiguration von Firewalls : So sicher wie möglich, so offen wie nötig
Vollanzeige
Treffer: 75
2008
Altenhöner, Reinhard
Einsatz von RFID in Bibliotheken : Technische Rahmenbedingungen
Vollanzeige
Treffer: 76
2008
Borenius, Raoul
Shibboleth als technische Grundlage für föderative Angebote
Vollanzeige
Treffer: 77
2008
Pohl, Marianne / Schubert, Eva
RFID-Technologie in der Münchner Stadtbibliothek
Vollanzeige
Treffer: 78
2008
Knorz, Gerhard
Studie zur IT-Sicherheit : Einstellungen und Einschätzungen zukünftiger Entscheider. Version 1.0 (Stand 14.10.2008)
Vollanzeige
Treffer: 79
2007
Stumpf, Marcus
Massenentsäuerung im Landesarchiv Nordrhein-Westfalen : Erfahrungen mit dem Neschen-Verfahren
Vollanzeige
Treffer: 80
2007
Köcher, Jan K.
AAI und PKI : Aspekte des Datenschutzes
Vollanzeige
Treffer: 81
2007
Kaufmann, Noogie C.
Mit RFID gegen den Bücherklau : Entscheidung des Verfassungsgerichts zur Videoüberwachung und Alternativen
Vollanzeige
Treffer: 82
2007
Borel, Franck
Lokal, national, international : Single Sign-On mit Shibboleth
Vollanzeige
Treffer: 83
2007
Esslinger, Bernhard / Hoelzner, Kai
CrypTool : Ein E-Learning Programm für Kryptologie
Vollanzeige
Treffer: 84
2007
Hartmann, Peter
Feuerprobe für DFN-PKI : Die Zertifizierungsstelle in der FH Landshut in der DFN-PKI. Ein Erfahrungsbericht
Vollanzeige
Treffer: 85
2007
Urheber/Hrsg. Archivreferentenkonferenz
Empfehlungen der ARK zu Schimmelvorsorge und -bekämpfung in Archiven
Vollanzeige
Treffer: 86
2007
Ronnisch, Nadja
Untersuchung über die Einrichtung von RFID in der Akademiebibliothek der Berlin-Brandenburgischen Akademie der Wissenschaften
Vollanzeige
Treffer: 87
2007
Mabe, Jacob Emmanuel
Security thought in Africa in the context of global ethics
Vollanzeige
Treffer: 88
2007
Gopal, T. V.
Ethics in deploying data to make wise decisions
Vollanzeige
Treffer: 89
2007
Stenzel, Petra-Sibylle
Abenteuer RFID : Ein Erlebnisbericht nach 3 Monaten Nutzung im Bibliotheksneubau der HTW Dresden (FH)
Vollanzeige
Treffer: 90
2007
Verch, Ulrike
Selbstklebend, selbstverbuchend und auch selbstverpflichtend? : Rechtliche Rahmenbedingungen für den Einsatz von RFID-Chips in Bibliotheken
Vollanzeige
Treffer: 91
2007
Klarl, Heiko
Ausblick auf die modellgetriebene, mustergestützte Sicherheit in serviceorientierten Architekturen
Vollanzeige
Treffer: 92
2006
Kähler, Ulrich
Sesam öffne dich : DFN-AAI bietet kontrollierten Zugang zu geschützten Ressourcen
Vollanzeige
Treffer: 93
2006
Odendahl, Kerstin
Das Normensystem zum Schutz von Kulturgütern in Deutschland : Unter besonderer Berücksichtigung von Archivgütern
Vollanzeige
Treffer: 94
2006
Pfnür, Elke
Wir arbeiten in Lhasa : Brandschutz im Historischen Archiv der Bayerischen Hypo- und Vereinsbank AG, München
Vollanzeige
Treffer: 95
2006
Mönnich, Jan / Pattloch, Marcus / Foest, Gerti
Für alle Fälle PKI : Mehr Sicherheit durch Zertifikate
Vollanzeige
Treffer: 96
2006
Gietz, Peter / Grimm, Christian / Pfeiffenberger, Hans / Rauschenbach, Jürgen / Schroeder, Renate
Auf dem Weg zur DFN-AAI : Identity Management
Vollanzeige
Treffer: 97
2006
Raffelt, Albert
Von der unfreiwilligen Förderung zur freiwilligen Schädigung? : Betrachtungen zum badischen "Kulturgüterstreit"
Vollanzeige
Treffer: 98
2006
Crutzen, C. K. M.
Invisibility and the meaning of ambient intelligence
Vollanzeige
Treffer: 99
2006
Naumann, Ulrich
Bibliothekstechnik
Vollanzeige
Treffer: 100
2006.12.06
Walter, Marc
Sicherheitsrisiken bei datenbankgestützten Webanwendungen am Beispiel der Konzeption und Entwicklung eines Tippspiels
Vollanzeige
Treffer: 101
2005
Böhner, Dörte / Lutze, Doreen
Digital Rights Management : Zunehmende Kontrolle der Contentanbieter über die Informationsbenutzer
Vollanzeige
Treffer: 102
2005
Just, Peter / Schwebbach, Jens
Urheberrechtswidrige Produktion und Distribution elektronischer Bücher
Vollanzeige
Treffer: 103
2005
Thorbrügge, Marco
Botnetze : Ferngesteuerte Rechner im Dienste von Kriminellen
Vollanzeige
Treffer: 104
2005
Foest, Gerti / Pattloch, Marcus
DFN-Test-PKI : Die DFN-PKI zum Ausprobieren
Vollanzeige
Treffer: 105
2005
Capurro, Rafael
Privacy : An intercultural perspective
Vollanzeige
Treffer: 106
2005.02
Braschler, Nina
Realisierungsmöglichkeiten einer Zertifizierungsstelle für digitale Zertifikate in der Schweiz
Vollanzeige
Treffer: 107
2004
Hoelzner, Kai / Nestvogel, Jens
Trends in der Quantenkryptographie : EU-Projekt zur Entwicklung eines absolut sicheren Netzwerks zur Nachrichtenübertragung mittels Quantenkryptographie eröffnet neue Perspektiven der Datensicherheit
Vollanzeige
Treffer: 108
2004
Pattloch, Marcus
DFN-PKI Strategie : Neustrukturierung der Public-Key-Infrastruktur im Deutschen Forschungsnetz
Vollanzeige
Treffer: 109
2004.11
Gopal, T. V.
The 'Faith' factor in the Internet world
Vollanzeige
Treffer: 110
2004.11
Himma, Kenneth Einar
The ethics of tracing hacker attacks through the machines of innocent persons
Vollanzeige
Treffer: 111
2004.11
Hodel, Thomas B. / Schütter, Alma
Informational self-determination databases in an intercultural perspective
Vollanzeige
Treffer: 112
2003
Capurro, Rafael
Passions of the Internet and the art of living
Vollanzeige
Treffer: 113
2003
Schneider, Gerhard
Sperren und Filtern im Internet
Vollanzeige
Treffer: 114
2002
Danaher, Maurice / Hopkins, Lennon
Object segmentation using colour for security applications on mobile devices
Vollanzeige
Treffer: 115
2002
Danaher, Maurice / Nguyen, Duy
Mobile Home Security with GPRS
Vollanzeige
Treffer: 116
2001
Schaffrien, Markus
E-Payment
Vollanzeige
Treffer: 117
2001
Koch, Wolfram
Einen E-Shop erfolgreich eröffnen
Vollanzeige
Treffer: 118
2001.11.19
Schirmbacher, Peter
Sicher vernetzte Universitätsverwaltung und Dezentralisierung : DFN-Projekt
Vollanzeige
Treffer: 119
2001.06.06
Kuhlen, Rainer
Vertrauen - ein ökonomisches und ethisches Prinzip elektronischer Märkte : 6.1. Privacy-Sicherung in der Wirtschaft
Vollanzeige
Treffer: 120
2001.06.06
Kuhlen, Rainer
Vertrauen - ein ökonomisches und ethisches Prinzip elektronischer Märkte : 6.2. Vertrauenssicherung in der Wirtschaft
Vollanzeige
Treffer: 121
2001.05.30
Kuhlen, Rainer
Vertrauen - ein ökonomisches und ethisches Prinzip elektronischer Märkte : 5. Vertrauenssicherung in der Wirtschaft
Vollanzeige
Treffer: 122
2001.05.17
Bekavac, Bernard / Kuhlen, Rainer
Webtechnologien 2 : Mehrwertdienst: WWW
Vollanzeige
Treffer: 123
2001.05.16
Kuhlen, Rainer
Vertrauen - ein ökonomisches und ethisches Prinzip elektronischer Märkte : 4. Privacy Interaction E-Commerce
Vollanzeige
Treffer: 124
2001.05.02
Kuhlen, Rainer
Vertrauen - ein ökonomisches und ethisches Prinzip elektronischer Märkte : 2. Situationen der Unsicherheit
Vollanzeige
Treffer: 125
2001.04.18
Kuhlen, Rainer
Vertrauen - ein ökonomisches und ethisches Prinzip elektronischer Märkte : 2. Zum Begriff des Vertrauens
Vollanzeige
Treffer: 126
2000
Amme, Wolfram / Hotzel, Heike / Rossak, Wilhelm / Schmelz, Margitta / Stolle, René
Möglichkeiten zur Kommerzialisierung von digitaler Information
Vollanzeige
Treffer: 127
2000
Wölk, Michaela
Entwicklungspotenziale und Risiken durch die "Neue Selbstständigkeit im Netz"
Vollanzeige
Treffer: 128
2000
Fenske, Martin
Planung eines digitalen Parlamentsarchivs unter Kosten-Nutzen-Aspekten
Vollanzeige
Treffer: 129
2000.11.15
Kuhlen, Rainer
Informationelle Bildung, informationelle Kompetenz, informationelle Autonomie
Vollanzeige
Treffer: 130
1999
Dittmann, Jana
"Ist den Bildern noch zu trauen?" : Wie kann man Bildmanipulationen erkennen und Integrität sowie Authentizität sicher nachweisen, um Bilder weiter zur Informationsrecherche zu nutzen?
Vollanzeige



© Informationszentrum für Informationswissenschaft und -praxis