Journal articles on the topic 'IT-Sicherheit'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 journal articles for your research on the topic 'IT-Sicherheit.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Schulze, Matthias, and Daniel Voelsen. "Nationale Sicherheit vs. IT-Sicherheit." Indes 8, no. 4 (2019): 105–13. http://dx.doi.org/10.13109/inde.2019.8.4.105.
Full textGabriel, Roland. "IT-Sicherheit." WIRTSCHAFTSINFORMATIK 48, no. 6 (2006): 456. http://dx.doi.org/10.1007/s11576-006-0109-8.
Full textKucera, Martin. "IT-Sicherheit: „Absolute Sicherheit gibt es nicht“." kma - Klinik Management aktuell 24, no. 10 (2019): 60–61. http://dx.doi.org/10.1055/s-0039-1700425.
Full textWeck, Gerhard. "Messbare IT-Sicherheit." Datenschutz und Datensicherheit - DuD 31, no. 2 (2007): 84–86. http://dx.doi.org/10.1007/s11623-007-0044-x.
Full textvon Faber, Eberhard. "IT-Sicherheit 5.0." Datenschutz und Datensicherheit - DuD 43, no. 7 (2019): 397. http://dx.doi.org/10.1007/s11623-019-1132-4.
Full textBode, Arndt. "IT-Sicherheit nervt ..." Informatik-Spektrum 37, no. 1 (2014): 1. http://dx.doi.org/10.1007/s00287-013-0762-4.
Full textKuschmitz, Michael. "IT-Sicherheit und Automation." atp edition - Automatisierungstechnische Praxis 53, no. 01-02 (2011): 32. http://dx.doi.org/10.17560/atp.v53i01-02.186.
Full textBedner, Mark, and Tobias Ackermann. "Schutzziele der IT-Sicherheit." Datenschutz und Datensicherheit - DuD 34, no. 5 (2010): 323–28. http://dx.doi.org/10.1007/s11623-010-0096-1.
Full textKönen, Andreas. "IT-Sicherheit gesetzlich geregelt." Datenschutz und Datensicherheit - DuD 40, no. 1 (2016): 12–16. http://dx.doi.org/10.1007/s11623-016-0535-8.
Full textEisenbarth, Thomas, and Ida Bruhns. "IT-Sicherheit: Lücken schließen." kma - Klinik Management aktuell 23, no. 12 (2018): 46–49. http://dx.doi.org/10.1055/s-0036-1595582.
Full textWagner, Thomas. "IT-Sicherheit mit System." WIRTSCHAFTSINFORMATIK 48, no. 6 (2006): 456–57. http://dx.doi.org/10.1007/s11576-006-0111-1.
Full textLehnert, Oliver. "Wissensmanagement braucht IT-Sicherheit." Wissensmanagement 5, no. 4 (2023): 3. http://dx.doi.org/10.1007/s43443-023-0469-6.
Full textSchallenberg, Lasse. "Steuerung der IT-Sicherheit." Controlling 36, no. 2 (2024): 36–43. http://dx.doi.org/10.15358/0935-0381-2024-2-36.
Full textSievers, Uwe. "IT-Sicherheit unter Druck." VDI nachrichten 77, no. 06 (2023): 14. http://dx.doi.org/10.51202/0042-1758-2023-06-14.
Full textHolzbrecher-Morys, Markus. "Krankenhaus-IT: IT-Sicherheit ist Patientenschutz." kma - Klinik Management aktuell 23, no. 05 (2018): 50–53. http://dx.doi.org/10.1055/s-0036-1595204.
Full textSchwibach, Martin, and Peter Sieber. "IT-Sicherheit in der Automatisierung." atp edition - Automatisierungstechnische Praxis 56, no. 12 (2014): 50. http://dx.doi.org/10.17560/atp.v56i12.470.
Full textFlatt, Holger, Sebastian Schriegel, Henning Trsek, Heiko Adamczyk, and Jürgen Jasperneite. "Industrie 4.0 & IT-Sicherheit." atp edition 58 (July 1, 2016): 32. http://dx.doi.org/10.17560/atp.v58i07-08.572.
Full textSievers, Uwe. "IT-Sicherheit: Die Gefährdungslage steigt." VDI nachrichten 76, no. 13 (2022): 10. http://dx.doi.org/10.51202/0042-1758-2022-13-10.
Full textZunabovic, Sandra, and Rainer W. Gerling. "IT-Sicherheit in der Arztpraxis." Datenschutz und Datensicherheit - DuD 46, no. 8 (2022): 499–504. http://dx.doi.org/10.1007/s11623-022-1647-y.
Full textSchwibach, Martin, and Peter Sieber. "IT-Sicherheit in der Automatisierung." atp magazin 56, no. 12 (2014): 50–63. http://dx.doi.org/10.17560/atp.v56i12.2230.
Full textFlatt, Holger, Sebastian Schriegel, Henning Trsek, Heiko Adamczyk, and Jürgen Jasperneite. "Industrie 4.0 & IT-Sicherheit." atp magazin 58, no. 07-08 (2016): 32–39. http://dx.doi.org/10.17560/atp.v58i07-08.2307.
Full textHoos, Michael. "„IT-Sicherheit — die Kontrolle zurückgewinnen“." Wirtschaftsinformatik und Management 1, no. 3 (2009): 80. http://dx.doi.org/10.1007/bf03248206.
Full textPaar, Christof, Marko Wolf, and Ingo von Maurich. "IT-SICHERHEIT IN DER ELEKTROMOBILITÄT." ATZelektronik 7, no. 4 (2012): 274–79. http://dx.doi.org/10.1365/s35658-012-0174-2.
Full textEckhardt, Jens. "Rechtliche Grundlagen der IT-Sicherheit." Datenschutz und Datensicherheit - DuD 32, no. 5 (2008): 330–36. http://dx.doi.org/10.1007/s11623-008-0079-7.
Full textvon Faber, Eberhard. "IT-Outsourcing — Sicherheit neu denken!" Datenschutz und Datensicherheit - DuD 40, no. 10 (2016): 680. http://dx.doi.org/10.1007/s11623-016-0681-z.
Full textHackenjos, Timon, Jeremias Mechler, and Jochen Rill. "IT-Sicherheit — ein rechtsfreier Raum?" Datenschutz und Datensicherheit - DuD 42, no. 5 (2018): 286–90. http://dx.doi.org/10.1007/s11623-018-0942-0.
Full textMargraf, Marian. "IT-Sicherheit und Datenschutz: Nutzergerecht." Datenschutz und Datensicherheit - DuD 43, no. 1 (2019): 1. http://dx.doi.org/10.1007/s11623-019-1049-y.
Full textRupprecht, Reinhard. "Schwachstellen in der IT-Sicherheit." Technische Sicherheit 14, no. 03-04 (2024): 8–10. http://dx.doi.org/10.37544/2191-0073-2024-03-04-8.
Full textPohlmann, Norbert. "Aktuelle Herausforderungen der IT-Sicherheit." Datenschutz und Datensicherheit - DuD 48, no. 1 (2024): 1. http://dx.doi.org/10.1007/s11623-023-1869-7.
Full textStrehlitz, Markus. "„IT-Sicherheit ist ein Wettbewerbsvorteil“." IT-Director 29, no. 4-5 (2024): 14–20. http://dx.doi.org/10.1007/s44380-024-0001-7.
Full textNiemann, Karl-Heinz. "Organisation der IT-Sicherheit in der Produktion." atp magazin 60, no. 11-12 (2018): 80–89. http://dx.doi.org/10.17560/atp.v60i11-12.2373.
Full textEckert, C. "Ubiquitäre Sicherheit für dynamische, mobile Systeme. Eine Herausforderung für die IT-Sicherheit." PIK - Praxis der Informationsverarbeitung und Kommunikation 28, no. 1 (2005): 25–28. http://dx.doi.org/10.1515/piko.2005.25.
Full textMartius, Kai. "SINA: IT-Sicherheit als Infrastruktur betrachtet." Datenschutz und Datensicherheit - DuD 45, no. 10 (2021): 659–63. http://dx.doi.org/10.1007/s11623-021-1510-6.
Full textMüller, Marion. "IT-Sicherheit in der deutschen Wirtschaft." Die Aktiengesellschaft 66, no. 22 (2021): r334—r335. http://dx.doi.org/10.9785/ag-2021-662224.
Full textKiesel, Raphael, Alexander Kies, Alexander Kreppein, and Robert H. Schmitt. "IT-Sicherheit in der vernetzten Produktion." Zeitschrift für wirtschaftlichen Fabrikbetrieb 116, no. 6 (2021): 442–47. http://dx.doi.org/10.1515/zwf-2021-0059.
Full textHumpert-Vrielink, Frederik. "IT-Sicherheit: Vorsicht vor Wohlfühl-Verkäufern." kma - Klinik Management aktuell 21, no. 09 (2016): 32–35. http://dx.doi.org/10.1055/s-0036-1578462.
Full textSchnarz, Pierre, and Mark M. Seeger. "Bürgerbefragung zur IT-Sicherheit im Endanwenderbereich." Datenschutz und Datensicherheit - DuD 36, no. 4 (2012): 253–57. http://dx.doi.org/10.1007/s11623-012-0094-6.
Full textRuhmann, Ingo. "NSA, IT-Sicherheit und die Folgen." Datenschutz und Datensicherheit - DuD 38, no. 1 (2014): 40–46. http://dx.doi.org/10.1007/s11623-014-0010-3.
Full textAmendola, Sandro, and Detlef Kraus. "Prüfung der Sicherheit kreditwirtschaftlicher IT-Anwendungen." Datenschutz und Datensicherheit - DuD 39, no. 1 (2015): 12–15. http://dx.doi.org/10.1007/s11623-015-0353-4.
Full textRohr, Sebastian. "Kann IT-Sicherheit in die Cloud?" Datenschutz und Datensicherheit - DuD 40, no. 10 (2016): 655–58. http://dx.doi.org/10.1007/s11623-016-0677-8.
Full textStrubbe, Thomas, Nicolas Thenée, and Christian Wieschebrink. "IT-Sicherheit in Kooperativen Intelligenten Verkehrssystemen." Datenschutz und Datensicherheit - DuD 41, no. 4 (2017): 223–26. http://dx.doi.org/10.1007/s11623-017-0762-7.
Full textPohlmann, Norbert. "Europa treibt die IT-Sicherheit voran." Datenschutz und Datensicherheit - DuD 42, no. 4 (2018): 203. http://dx.doi.org/10.1007/s11623-018-0906-4.
Full textWichmann, Astrid, Angela Sasse, and Christof Paar. "IT-Sicherheit ist mehr als Technik." Datenschutz und Datensicherheit - DuD 43, no. 11 (2019): 673–74. http://dx.doi.org/10.1007/s11623-019-1186-3.
Full textBurkhardt, Heinz-Jürgen, and Rainer Prinoth. "Höhere IT-Sicherheit durch Context Computer." Informatik-Spektrum 35, no. 3 (2011): 173–81. http://dx.doi.org/10.1007/s00287-011-0559-2.
Full textSchöttle, Markus. "Eingebettete Systeme Funktionale und IT-Sicherheit." ATZelektronik 13, no. 1 (2018): 14–15. http://dx.doi.org/10.1007/s35658-018-0002-4.
Full textGadatsch, Andreas, Henrik Klein, and Manuel Münchhausen. "Zertifizierte IT-Sicherheit für Cloud Services." Wirtschaftsinformatik & Management 6, no. 1 (2014): 88–97. http://dx.doi.org/10.1365/s35764-014-0388-6.
Full textPagel, Peter. "IT-Sicherheit kommt nicht von allein." Wirtschaftsinformatik & Management 10, no. 5 (2018): 3. http://dx.doi.org/10.1007/s35764-018-0097-7.
Full textRieb, Andreas. "IT-Sicherheit: Cyberabwehr mit hohem Spaßfaktor." kma - Klinik Management aktuell 23, no. 07/08 (2018): 66–69. http://dx.doi.org/10.1055/s-0036-1595355.
Full textHardt, Wolfgang. "IT-Sicherheit: KBV fordert finanzielle Zusagen." Der Deutsche Dermatologe 68, no. 7 (2020): 490–91. http://dx.doi.org/10.1007/s15011-020-3246-2.
Full textMatthiesen, Reemt, and Markus Kaulartz. "Neue EU-Richtlinie zur IT-Sicherheit." WASSERWIRTSCHAFT 106, no. 5 (2016): 54–55. http://dx.doi.org/10.1007/s35147-016-0033-9.
Full text