Angebote zu "Private" (215 Treffer)

Public Private Partnership. Finanzierungsoption...
42,99 € *
ggf. zzgl. Versand

Doktorarbeit / Dissertation aus dem Jahr 2010 im Fachbereich Informatik - Sonstiges, Note: cum laude, Umit Private Universitaet fuer Gesundheitswissenschaften, Medizinische Informatik und Technik, Sprache: Deutsch, Abstract: In Deutschland besteht ein grosse

Anbieter: RAKUTEN: Ihr Mark...
Stand: 12.01.2018
Zum Angebot
Authentifizierungsverfahren als Sicherheitsaspe...
20,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.2, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Sprache: Deutsch, Abstract: Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN?s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung. Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann. Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität, -vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung. Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw. -akzeptanz und die Eignung für den (mobilen) Einsatz in VPN?s ein. Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hinzuweisen.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Data Mining in Public and Private Sectors
183,08 € *
ggf. zzgl. Versand

The need for both organizations and government agencies to generate, collect, and utilize data in public and private sector activities is rapidly increasing, placing importance on the growth of data mining applications and tools.

Anbieter: RAKUTEN: Ihr Mark...
Stand: 11.01.2018
Zum Angebot
Public/Private: Negotiating a Distinction
75,23 € *
ggf. zzgl. Versand

In Public/Private, Fairfield examines the ethical-political significance as well as the policy implications of a right to privacy. Discussing the different applications of privacy laws, technology, property, relationships, Fairfield writes in a style acce

Anbieter: RAKUTEN: Ihr Mark...
Stand: 10.01.2018
Zum Angebot
Virtual Private Networks: Technologies and Solu...
51,29 € *
ggf. zzgl. Versand

The hands-on, real-world how-to guide for building and managing VPNs. VPN architecture, tunneling, IPsec, authentication, public key infrastructure, and much more. The latest networking title in the renowned Addison-Wesley Professional Computing Serie

Anbieter: RAKUTEN: Ihr Mark...
Stand: 10.01.2018
Zum Angebot
Enhancing layer two network security with the p...
49,90 € *
ggf. zzgl. Versand

Enhancing layer two network security with the private VLAN

Anbieter: Allyouneed.com
Stand: 18.12.2017
Zum Angebot
Locally Decodable Codes and Private Information...
103,80 € *
ggf. zzgl. Versand

Locally decodable codes (LDCs) are codes that simultaneously provide efficient random access retrieval and high noise resilience by allowing reliable reconstruction of an arbitrary bit of a message by looking at only a small number of randomly chosen code

Anbieter: RAKUTEN: Ihr Mark...
Stand: 15.01.2018
Zum Angebot
Locally Decodable Codes and Private Information...
103,80 € *
ggf. zzgl. Versand

Locally decodable codes (LDCs) are codes that simultaneously provide efficient random access retrieval and high noise resilience by allowing reliable reconstruction of an arbitrary bit of a message by looking at only a small number of randomly chosen code

Anbieter: RAKUTEN: Ihr Mark...
Stand: 12.01.2018
Zum Angebot
Falsifikation und Fortschritt im Datenschutz. -...
88,90 € *
ggf. zzgl. Versand

Das Bundesdatenschutzgesetz bedarf zur Sicherstellung seiner Elemente Rechtmäßigkeit und Datensicherheit einer überarbeiteten Aufgabenbeschreibung, um für betroffene Bürger einen adäquaten Persönlichkeits- und Privatsphäreschutz zu gewährleisten. Um einen solchen Fortschritt zur Verbesserung des Datenschutzes zu erreichen, sind technikgerechte und gesellschaftsrelevante Kriterien zu erarbeiten. -- Im Spannungsfeld zwischen Datenschutzrecht, dessen ethischer und gesellschaftlicher Fundierung sowie an der Schnittstelle von Rechtsdogmatik und der Wissenschaftstheorie Karl R. Poppers setzt sich der Autor mit Regelungsprinzipien und Instrumentarien auseinander, welche einen Fortschritt für den Datenschutz mit sich bringen können. Er untersucht, wie der Schutz personaler Integrität angesichts der Gefährdungen moderner Informationstechnologie bewerkstelligt und in die Rechtsordnung eingepaßt werden kann. Als Schlüsselbegriffe zu einer effektiven Realisierung von Datenschutz werden moderne Methoden des Qualitätsmanagements und für den Fall des Verstoßes gegen datenschutzrechtliche Regelungsvorgaben Prinzipien der Schadenstragung und Schadenshaftung behandelt. -- Der Autor kommt zu dem Ergebnis, daß ein Fortschritt im Datenschutz möglich ist. Dazu erforderlich sind allerdings - neben einer institutionellen Absicherung von Datenschutz - Bemühungen des technisch-organisatorischen Datenschutzes, im besonderen des Qualitätsmanagements. Zu letzterem Aspekt erarbeitet der Autor ein Konzept, welches dazu dient, die von der Datenverarbeitung selbst ausgelösten Probleme für eine Fortentwicklung des Persönlichkeitsschutzes nutzbar zu machen.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Die Entwicklung des Cloud Computing und die tec...
12,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, ASW Berufsakademie Saarland Neunkirchen, Sprache: Deutsch, Abstract: Cloud Computing stellt einen momentanen Trend in der IT-Branche dar. Der Begriff Cloud Computing bezeichnet die Verlagerung von Speicherplatz, Rechenkapazität oder Softwareanwendungen in die sogenannte Cloud. Hier stehen Rechnersysteme bereit auf die jederzeit ortsunabhängig zugegriffen werden kann. Daher kommt auch der Name Cloud (Wolke), der die Charakteristika der Cloud, als örtlich nicht fixiertes Medium deutlich macht. Im privaten Bereich hat sich die Cloud schon längst durchgesetzt. Auslagerung von Dokumenten, Bildern und Videos in die Wolke wird von vielen Anwendern bereits vorgenommen. Ein Beispiel hierfür ist z.B. der Anbieter Dropbox. Dieser ermöglicht oben genannte Fähigkeiten und bietet zudem die Möglichkeit, seine Dateien mit Freunden und Bekannten zu teilen. Ein weiteres Beispiel des Nutzens von Cloud-Computing-Konzepten im Alltag bieten die sog. VoD-Anbieter. Als Beispiel sind hier Netflix und Amazon Instant Video zu nennen. Diese bieten ihren Kunden den Zugriff auf eine umfassende Palette von Filmen und Serien, die über die Internetverbindung von großen Rechnernetzwerken geliefert wird. Auch im Unternehmensbereich sind mittlerweile verschiedene Cloudkonzepte zu finden. So ist es möglich komplette Programme auf externe Server auszulagern. Mit Azure4 bietet beispielsweise Microsoft eine Möglichkeit das unternehmenseigene ERP-System vollständig auszulagern. Aktuell nutzen etwa 44% der Unternehmen Cloudlösungen, was einen Anstieg von 4% im Vergleich zum Vorjahr bedeutet. Wie sich an den genannten Beispielen erkennen lässt wird Cloud Computing sowohl im privaten Bereich, als auch im Unternehmensumfeld bereits genutzt und die Nutzerzahlen steigen stetig an. Das Ziel der Studienarbeit ist es einen Überblick über die Entwicklungen und die technologischen Grundlagen in diesem Bereich zu verschaffen. Außerdem werden die Vorteile, die durch Nutzung dieser Technik entstehen erörtert. Neben positiven Aspekten sollten die Gefahren, die diese Technologie mit sich bringt nicht unterschätzt und eine kritische Betrachtung durchgeführt werden. Abschließend soll eine Bewertung über den Einsatz von Cloudservices sowohl im privaten Bereich, als auch im Unternehmenskontext vorgenommen werden.

Anbieter: ciando eBooks
Stand: 26.12.2017
Zum Angebot