/ en / Traditional / help

Beats Biblionetz - Bücher

Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2)

Erwartung, Akzeptanz, Nutzung
 
Diese Seite wurde seit 23 Jahren inhaltlich nicht mehr aktualisiert. Unter Umständen ist sie nicht mehr aktuell.

iconKapitel  Unter den anklickbaren Kapiteln finden Sie Informationen über einzelne Teile des gewählten Werks.

iconDieses Buch erwähnt ...


Personen
KB IB clear
Ben Shneiderman

Begriffe
KB IB clear
Datenschutz , Fehlererror , Integrität / integrityintegrity , Kommunikationcommunication , Psychologiepsychology , Risikorisk , Sicherheitsecurity , UsabilityUsability , Verfügbarkeit / availabilityavailability , Vertrauentrust , Vertraulichkeit /confidentialityconfidentiality , Wahrnehmungperception
icon
Bücher
Jahr  Umschlag Titel Abrufe IBOBKBLB
1987 local  Designing the user interface (Ben Shneiderman) 5, 5, 5, 5, 6, 4, 8, 3, 2, 5, 4, 2 34 3 2 1648

iconDieses Buch erwähnt vermutlich nicht ... Eine statistisch erstelle Liste von nicht erwähnten (oder zumindest nicht erfassten) Begriffen, die aufgrund der erwähnten Begriffe eine hohe Wahrscheinlichkeit aufweisen, erwähnt zu werden.

icon
Nicht erwähnte Begriffe
Authentifikation

iconTagcloud

iconZitate im Buch

Selbstgewählte Risiken werden eher bevorzugt als solche, denen man passiv ausgesetzt ist.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite  200
Generell werden Risiken, die von der Natur verursacht werden, weniger gefürchtet als vom Menschen verantwortete.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite  199
Je weniger ein Risikobereich wie etwa eine bestimmte Technologie transparent erscheint, desto mehr wird er gefürchtet.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite  200
Risiken, die sich ohne besondere (öffentliche) Beachtung allmählich akkumulieren, werden weniger gefürchtet als plötzliche, seltene Katastrophenereignisse.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite  200
Ein prinzipiell kontrollierbares Risiko wird auch bei Verzicht auf seine Kontrollierbarkeit eher ertragen als ein prinzipiell nicht kontrollierbares Risiko.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite  200
Sobald die Wahrscheinlichkeit einer schweren Bedrohung nur knapp über dem Wert NulI liegt, neigen Menschen zu einer überrepräsentation dieser Wahrscheinlichkeit.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite  201
Hohe Wahrscheinlichkeiten eines Risikos werden häufig von den Betroffenen dadurch erträglich gemacht, da sie sich selbst einen Ausnahmestatus zuerkennen, der oft mit der Kontrollillusion einhergeht, man könne das Risiko besser als andere beherrschen.
Von Jürgen Espey, Hartmut Neuf Personenreihenfolge alphabetisch und evtl. nicht korrekt im Buch Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) (1999) im Text Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? auf Seite  201

iconZitationsgraph (Beta-Test mit vis.js)

iconStandorte  Eine Liste von Orten, wo das Objekt physisch vorhanden ist.

BeatFalsch ( 01.08.2001)

iconBibliographisches Hier finden Sie Angaben um das gewählte Werk zu kaufen oder in einer Bibliothek auszuleihen.

Titel   Format Bez. Aufl. Jahr ISBN          
Mehrseitige Sicherheit inder Kommunikationstechnik (Band 2) D Gebunden - 1 1999 3827313554 Swissbib Worldcat Bestellen bei Amazon.de

iconBeat und dieses Buch

Beat hat dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Er hat dieses Buch während seiner Assistenzzeit an der ETH Zürich zum letzten Mal bearbeitet. Beat besitzt ein physisches, aber kein digitales Exemplar. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.