Integrität / integrity integrity

BiblioMap 
Synonyme
Integrität, integrity
Definitionen
Von Matthew Gast im Buch 802.11 Wireless Networks (2002) im Text Wired Equivalent Privacy (WEP) auf Seite 89
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Kryptographie im Kontext auf Seite 114


Verwandte Objeke
![]() Verwandte Begriffe (co-word occurance) | Vertraulichkeit /confidentialityconfidentiality(0.34), Verfügbarkeit / availabilityavailability(0.21), Authentifikation(0.15), ![]() ![]() |
![]() Verwandte Aussagen | Leichte Veränderbarkeit eines Textes gefährdet evtl. die Integrität des Textes |
Statistisches Begriffsnetz 
Zitationsgraph
Zeitleiste
20 Erwähnungen 
- Lebensplanung für Information - Datenhaltungskonzepte müssen die Langzeit-Problematik berücksichtigen (Anton Heer)
- Informationssysteme und Datenbanken (Carl August Zehnder)
- Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur (L. J. Heinrich)
- Administrative Aufgaben des Informationsmanagements
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte (Bundesamt für Sicherheit in der Informationstechnik)
- Wirtschaftinformatik I (H. R: Hansen, G. Neumann) (1978)
- Datenmodelle, Datenbanksprachen und Datenbank-Management-Systeme (Gottfried Vossen) (1994)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Handbuch IT-Management (Roy Varughese) (1997)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Storie digitali - Poetiche della communicatizione (Maia Engeli) (1999)
- Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) - Erwartung, Akzeptanz, Nutzung (1999)
- Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? (Jürgen Espey, Hartmut Neuf)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 5. Sicherheitsbedürfnisse
- 8. Computersicherheit
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- 5. Wired Equivalent Privacy (WEP)
- Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen (Bundesamt für Sicherheit in der Informationstechnik) (2004)
- Internet-Ökonomie - Grundlagen und Fallbeispiele der vernetzten Wirtschaft (Reiner Clement, Dirk Schreiber) (2010)
- Cyber Security Essentials (Rick Howard, James Graham, Ryan Olson) (2011)
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)
- Click Here to Kill Everybody - Security and Survival in a Hyper-connected World (Bruce Schneier) (2018)