Journal articles on the topic 'Cybersicherheit'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 37 journal articles for your research on the topic 'Cybersicherheit.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Weber, Karsten, Markus Christen, and Dominik Herrmann. "Cybersicherheit." TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis 29, no. 1 (April 1, 2020): 10–43. http://dx.doi.org/10.14512/tatup.29.1.10.
Full textSchünemann, Wolf J., Sebastian Harnisch, and Stefan Artmann. "Cybersicherheit und Rollenwandel." Zeitschrift für Politikwissenschaft 28, no. 3 (September 2018): 263–87. http://dx.doi.org/10.1007/s41358-018-0164-x.
Full textLoomans, Dirk, and Marko Vogel. "Cybersicherheit in Industrieanlagen." Digitale Welt 5, no. 1 (December 4, 2020): 26–29. http://dx.doi.org/10.1007/s42354-020-0318-0.
Full textEckert, Claudia. "Cybersicherheit beyond 2020!" Informatik-Spektrum 40, no. 2 (March 22, 2017): 141–46. http://dx.doi.org/10.1007/s00287-017-1025-6.
Full textLamberink, Gonda. "Anforderungen an die Sicherheit werden komplexer." HLH 71, no. 07-08 (2020): 72–75. http://dx.doi.org/10.37544/1436-5103-2020-07-08-72.
Full textBergmann, Marie, and Inga Schedler. "Cybersicherheit in der Buchhaltung." Verwaltung & Management 24, no. 1 (2018): 27–32. http://dx.doi.org/10.5771/0947-9856-2018-1-27.
Full textJung, Ramona, and Bernd Wernerus. "Cybersicherheit für automatisierte Fahrzeuge." ATZ - Automobiltechnische Zeitschrift 123, no. 1 (December 29, 2020): 40–44. http://dx.doi.org/10.1007/s35148-020-0628-4.
Full textDürig, Markus, and Matthias Fischer. "Cybersicherheit in Kritischen Infrastrukturen." Datenschutz und Datensicherheit - DuD 42, no. 4 (March 12, 2018): 209–13. http://dx.doi.org/10.1007/s11623-018-0909-1.
Full textBönsch, Regine. "„Crashtest“ für automobile Cybersicherheit." VDI nachrichten 75, no. 37 (2021): 13. http://dx.doi.org/10.51202/0042-1758-2021-37-13.
Full textBursig, Hans-Peter. "Cybersicherheit Vernetzter Medizinprodukte: Neue Herausforderungen." kma - Klinik Management aktuell 24, no. 06 (June 2019): 76–77. http://dx.doi.org/10.1055/s-0039-1692811.
Full textReimer, Helmut. "McAfee: Jahresprognose zur Cybersicherheit 2012." Datenschutz und Datensicherheit - DuD 36, no. 3 (March 2012): 218–19. http://dx.doi.org/10.1007/s11623-012-0077-7.
Full textKipker, Dennis-Kenji, and Dario Scholz. "Cybersicherheit und Datenschutz in China." Datenschutz und Datensicherheit - DuD 42, no. 12 (November 28, 2018): 768–71. http://dx.doi.org/10.1007/s11623-018-1042-x.
Full textRemy, Jan, and Ralf Stettner. "Cybersicherheit als Aufgabe der Länder." Datenschutz und Datensicherheit - DuD 45, no. 4 (March 16, 2021): 254–58. http://dx.doi.org/10.1007/s11623-021-1429-y.
Full textSchaffers, S. "Mehr Transparenz bei der Cybersicherheit." Technische Sicherheit 9, no. 01-02 (2019): 32–34. http://dx.doi.org/10.37544/2191-0073-2019-01-02-32.
Full textLoer, Kathrin. "Verhaltenswissenschaftlich informierte Politik für mehr Cybersicherheit." Wirtschaftsdienst 100, no. 2 (February 2020): 91–94. http://dx.doi.org/10.1007/s10273-020-2574-x.
Full textReichl-Streich, Andrea-Julia. "Schulungen Gegen Cybercrime: Cybersicherheit ist kein Spiel." kma - Klinik Management aktuell 25, no. 10 (October 2020): 46–47. http://dx.doi.org/10.1055/s-0040-1718820.
Full textKoenzen, Ralf, Minas Botzoglou, and Patrick Schraut. "Cybersicherheit und Verbraucherrechte: der Dreisprung der EU." Digitale Welt 3, no. 2 (March 4, 2019): 83–86. http://dx.doi.org/10.1007/s42354-019-0179-6.
Full textTschersich, Thomas. "Zur Notwendigkeit eines Umdenkens beim Thema Cybersicherheit." Datenschutz und Datensicherheit - DuD 35, no. 6 (June 2011): 408–11. http://dx.doi.org/10.1007/s11623-011-0100-4.
Full textThalmayr, Maria. "TSB Tagung 2017: Aufregend vielschichtig: Sicherheit." kma - Klinik Management aktuell 22, no. 04 (April 2017): 98. http://dx.doi.org/10.1055/s-0036-1594563.
Full textMüller-Quade, Jörn. "Cybersicherheit in den Biowissenschaften – Was können wir tun?" BIOspektrum 23, no. 4 (June 2017): 367. http://dx.doi.org/10.1007/s12268-017-0810-8.
Full textSchmidt, Thomas. "Künstliche Intelligenz in der Cybersicherheit – zwischen Hype und Notwendigkeit." Wirtschaftsinformatik & Management 12, no. 2 (March 3, 2020): 70–74. http://dx.doi.org/10.1365/s35764-020-00244-4.
Full textWeber, Karsten, Markus Christen, and Dominik Herrmann. "Bedrohung, Verwundbarkeit, Werte und Schaden." TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis 29, no. 1 (April 1, 2020): 11–15. http://dx.doi.org/10.14512/tatup.29.1.11.
Full textPohlmann, Norbert. "IT-Sicherheit IM Krankenhaus: Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung." kma - Klinik Management aktuell 24, no. 10 (October 2019): 55–59. http://dx.doi.org/10.1055/s-0039-1700424.
Full textWichmann, Andre. "Sicherheitsanalyse von OPC UA für Industrie 4.0." atp edition 58 (July 1, 2016): 40. http://dx.doi.org/10.17560/atp.v58i07-08.573.
Full textZimmermann, Martin, Engelbert Schramm, and Björn Ebert. "Siedlungswasserwirtschaft im Zeitalter der Digitalisierung." TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis 29, no. 1 (April 1, 2020): 37–43. http://dx.doi.org/10.14512/tatup.29.1.37.
Full textLahmann, Henning. "Zur operativen Zusammenarbeit zwischen Staat und Wirtschaft in der Cybersicherheit in Deutschland." Datenschutz und Datensicherheit - DuD 45, no. 4 (March 16, 2021): 239–43. http://dx.doi.org/10.1007/s11623-021-1426-1.
Full textBendiek, Annegret. "Cybersicherheit und Internationale Beziehungen. Zur Sorgfaltsverantwor- tung in der Cyber-Außen- und Sicherheitspolitik." Zeitschrift für Politikberatung 7, no. 4 (2015): 139–52. http://dx.doi.org/10.5771/1865-4789-2015-4-139.
Full textBrisch, Klaus M., and Lewin Rexin. "Cyber-Threat-Plattformen unter BSI-Aufsicht: Die Betreiber als Beliehene des Staates — Vorschlag für das Modell einer effektiveren Cybersicherheits-Infrastruktur zum Schutz der Privatwirtschaft." Computer und Recht 36, no. 10 (October 1, 2020): 693–700. http://dx.doi.org/10.9785/cr-2020-361022.
Full textKlett, Detlef, and Thorsten Ammann. "Gesetzliche Initiativen zur Cybersicherheit." Computer und Recht 30, no. 2 (January 15, 2014). http://dx.doi.org/10.9785/ovs-cr-2014-93.
Full textKlimburg, Alexander. "Gesamtstaatliche Ansätze zur Cybersicherheit." Strategie und Sicherheit 2012, no. 1 (January 2012). http://dx.doi.org/10.7767/sus.2012.2012.1.463.
Full text"Cybersicherheit in Arztpraxen und Krankenhäusern." Diabetologie und Stoffwechsel 15, no. 02 (April 2020): 120–21. http://dx.doi.org/10.1055/a-1129-4371.
Full text"Cybersicherheit in Arztpraxen und Krankenhäusern." DMW - Deutsche Medizinische Wochenschrift 144, no. 22 (October 28, 2019): 1591–92. http://dx.doi.org/10.1055/a-0979-1055.
Full text"Universität des Saarlandes: Studiengang „Cybersicherheit“." Datenschutz und Datensicherheit - DuD 38, no. 10 (October 2014): 727–28. http://dx.doi.org/10.1007/s11623-014-0287-2.
Full text"Cybersicherheit in Arztpraxen und Krankenhäusern." Aktuelle Rheumatologie 46, no. 02 (April 2021): 128–29. http://dx.doi.org/10.1055/a-1271-3583.
Full text"Studie zum Straßengüterverkehr." Logistik für Unternehmen 34, no. 11-12 (2020): 31–33. http://dx.doi.org/10.37544/0930-7834-2020-11-12-31.
Full text"EU-Agentur für Cybersicherheit ENISA erhält weitere Aufgaben." Datenschutz und Datensicherheit - DuD 37, no. 9 (August 15, 2013): 608. http://dx.doi.org/10.1007/s11623-013-0250-7.
Full text"Studie zu Cybersicherheit: Zugangsdaten aus Kliniken kursieren im Darknet." kma - Klinik Management aktuell 24, no. 05 (May 2019): 8. http://dx.doi.org/10.1055/s-0039-1691958.
Full text