/ en / Traditional / mobile

Beats Biblionetz - Bücher

Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2)

Erwartung, Akzeptanz, Nutzung
 
Diese Seite wurde seit 16 Jahren inhaltlich nicht mehr aktualisiert. Unter Umständen ist sie nicht mehr aktuell.

iconKapitel Unter den anklickbaren Kapiteln finden Sie Informationen über einzelne Teile des gewählten Werks.

iconDieses Buch erwähnt...


Personen
KB IB clear
Ben Shneiderman

Begriffe
KB IB clear
Datenschutz, Fehlererror, Integrität / integrityintegrity, Kommunikationcommunication, Psychologiepsychology, Risikorisk, Sicherheitsecurity, UsabilityUsability, Verfügbarkeit / availabilityavailability, Vertrauentrust, Vertraulichkeit /confidentialityconfidentiality, Wahrnehmungperception
icon
Bücher
Jahr UmschlagTitelAbrufeIBOBKBLB
1987Designing the user interface (Ben Shneiderman) 2, 1, 2, 1, 2, 3, 2, 1, 2, 3, 3, 635261219

iconDieses Buch erwähnt nicht... Eine statistisch erstelle Liste von nicht erwähnten (oder zumindest nicht erfassten) Begriffen, die aufgrund der erwähnten Begriffe eine hohe Wahrscheinlichkeit aufweisen, erwähnt zu werden.

icon
Nicht erwähnte Begriffe
Authentifikation

iconTagcloud

Diese Grafik fensterfüllend anzeigen als Pixelgrafik (PNG) Vektorgrafik (SVG)

iconZitate im Buch

Selbstgewählte Risiken werden eher bevorzugt als solche, denen man passiv ausgesetzt ist.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite 200
Generell werden Risiken, die von der Natur verursacht werden, weniger gefürchtet als vom Menschen verantwortete.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite 199
Je weniger ein Risikobereich wie etwa eine bestimmte Technologie transparent erscheint, desto mehr wird er gefürchtet.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite 200
Risiken, die sich ohne besondere (öffentliche) Beachtung allmählich akkumulieren, werden weniger gefürchtet als plötzliche, seltene Katastrophenereignisse.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite 200
Ein prinzipiell kontrollierbares Risiko wird auch bei Verzicht auf seine Kontrollierbarkeit eher ertragen als ein prinzipiell nicht kontrollierbares Risiko.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite 200
Sobald die Wahrscheinlichkeit einer schweren Bedrohung nur knapp über dem Wert NulI liegt, neigen Menschen zu einer überrepräsentation dieser Wahrscheinlichkeit.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite 201
Hohe Wahrscheinlichkeiten eines Risikos werden häufig von den Betroffenen dadurch erträglich gemacht, da sie sich selbst einen Ausnahmestatus zuerkennen, der oft mit der Kontrollillusion einhergeht, man könne das Risiko besser als andere beherrschen.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite 201

iconStandorte Eine Liste von Orten, wo das Objekt physisch vorhanden ist.

Beat ( 01.08.2001)

iconBibliographisches Hier finden Sie Angaben um das gewählte Werk zu kaufen oder in einer Bibliothek auszuleihen.

Titel FormatBez.Aufl.JahrISBN      
Mehrseitige Sicherheit inder Kommunikationstechnik (Band 2)DGebunden-119993827313554SwissbibWorldcatBestellen bei Amazon.deBestellen bei ebook.de

iconBeat und Dieses Buch

Beat hat Dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Er hat Dieses Buch während seiner Assistenzzeit an der ETH Zürich zum letzten Mal bearbeitet. Beat besitzt ein physisches, aber kein digitales Exemplar. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.

Verweise von diesem Buch 77
Webzugriffe auf Dieses Buch 
20012002200320042005200620072008200920102011201220132014201520162017