Search

Your search keyword '"data security"' showing total 305 results

Search Constraints

Start Over You searched for: Descriptor "data security" Remove constraint Descriptor: "data security" Language german Remove constraint Language: german
305 results on '"data security"'

Search Results

1. Die datafizierte Schule: Organisation als Kristallisationspunkt einer Auseinandersetzung mit Daten.

2. Künstliche Intelligenz (KI) bei Diagnostik- und Therapieentscheidungen – Einsatz als Werkzeug oder als Kommunikationspartner?

3. Mediation im humanitären Krisenmanagement.

4. Wird 6G eine Revolution in der Fertigung auslösen? Für 2030 sind erste Tests mit 6G geplant, aber der Wechsel von 5G zu 6G erfordert erhebliche Investitionen in die Infrastruktur. Herstellern stellt sich die Frage, ob die Vorteile von 6G die mit der Einführung verbundenen Kosten aufwiegen

6. Markt für IT-Sicherheit in Deutschland: Ausgaben für Cybersecurity klettern über 11 Milliarden Euro

8. Cybersecurity-Portfolio ergänzt: Datagroup wird Cisco-MSSP

9. Cybersecurity in der Industrie: So sichern Unternehmen ihre Produktion

10. Killer-Intelligenz: Über militärische KI-Anwendungen.

11. Bereitstellung von Daten an Behörden nach dem Data Act.

12. ISG Provider Lens 2024 'Cybersecurity Solutions and Services Germany': Marktüberblick Managed Security Service Provider in Deutschland

13. Cybersecurity-Trends 2024: Aktuelle Strategien und Methoden der Cyberkriminellen

14. Big Data und künstliche Intelligenz in der Anästhesie: Realität oder Fiktion?

15. Alles digital - alles sicher? Ein Leben ohne PVS ist möglich, aber sinnlos...

16. Resilienz gegen IT-Angriffe an Kliniken: Ergebnisse einer Stabsrahmenübung an einem Universitätsklinikum.

17. Ein strukturierter Vergleich ausgewählter Process Mining Tools.

18. Cybersecurity in der Lieferkette: Wie Sie Ihre Software-Supply-Chain schützen

19. Untersuchung von IoT Analytics: Cybersecurity bleibt Top-Priorität für Unternehmen

20. Bestandsaufnahme und Trends: KI in der Cybersecurity

21. Spurensuche im Dark Web: Wie Data Breach Assessment potenzielle Angriffe verhindert

22. „Secure app usage" – Bewertungsmaßstäbe für klinische Applikationen: Qualitätsaspekte für Gesundheits-Apps anhand von 9 Qualitätskriterien.

23. 5 Top Cybersecurity-Zertifizierungen: So pushen Sie Ihre CISO-Karriere

24. Kaseya-Studie 2024: Cybersecurity treibt das Geschäft mit Managed Services voran

25. NIST Cybersecurity Framework: Das ändert sich mit CSF 2.0

26. Cybersecurity Outlook des WEF: Cyberarmut, KI, geopolitische Krisen und ein Stück Hoffnung

27. EINE REVOLUTION AUS DEUTSCHLAND.

28. „Cyberkriminalität entwickelt sich zur Gefahr".

29. Mixed-Reality-Technologien.

30. Cyber Security: Wie Panasonic seine Websites schützt

31. Distributionsvertrag mit Netskope: Boll setzt auf SASE

32. Cybersecurity-Umfrage: Der Chef als Sicherheitsrisiko

33. Die „Basics' von Cyber-Security: Renaissance des Patch-Managements

34. Die Methode Rüstungsspirale in der IT: Cybersecurity ist der Goldesel der Zukunft

35. Cybersecurity-Fallstricke: Die 10 häufigsten Fehlkonfigurationen

37. Inhalt.

38. Cyber-Kriminalität: So können Unternehmen gegen Hackerangriffe vorgehen.

39. Cloud MES für mehr Transparenz in der Fertigung: Digitaler Retrofit spart Kosten und schont die Umwelt.

40. IT-Grundlagen.

41. „Sie werden eh einen Weg finden, um es zu umgehen" – Ein führender Automobilhersteller kämpft mit Datensicherheit in der Neuproduktentwicklung.

42. Die Europäische Union als Sicherheitsgemeinschaft.

43. Wie sicher sind Patient:innendaten im medizinischen Alltag?

44. UFITA Zeitschriftenlese.

45. Maßnahmen und Methoden zur Absicherung digitaler Informationen (1).

46. Maßnahmen und Methoden zur Absicherung digitaler Informationen (1).

47. Für die Raumfahrt qualifiziert.

48. Nie mehr Dateien verlieren.

49. Jellyfi sh in the Hammerspace.

50. Binnenmarktpolitik.

Catalog

Books, media, physical & digital resources