Domain issa.de kaufen?

Produkt zum Begriff Datenlecks:


  • Mahn, Mirrianne: Issa
    Mahn, Mirrianne: Issa

    Issa , «Ich kenne ihre Geschichten so gut, dass ich manchmal glaube, ich hätte sie selbst erlebt.» Eigentlich will Issa diese Reise gar nicht antreten. Schwanger sitzt sie im Flugzeug nach Douala, angetrieben von ihrer Mutter, die bei der bevorstehenden Geburt um das Leben ihrer Tochter fürchtet. In Kamerun, dem Land ihrer Kindheit, soll sie den heilsamen Weg der Rituale gehen, unter den Adleraugen ihrer Omas. Doch so einfach ist das alles gar nicht, wenn man in Frankfurt zu schwarz und in Buea zu deutsch ist. Der Besuch wird für Issa eine Auseinandersetzung mit der eigenen Familiengeschichte und der Gewissheit, dass sowohl Traumata als auch der unbedingte Liebes- und Lebenswille vererbbar sind.  Kunstvoll verwebt Mirrianne Mahn die Schicksale von fünf Frauen miteinander, deren Leben mehr als ein Jahrhundert auseinanderliegen und doch über die Linien kolonialer Ausbeutung und Streben nach Selbstbestimmung verbunden sind. Ein empowerndes, ein kraftvolles, ein eindringliches Debüt. «Beeindruckend, wie liebevoll und tastend Mirrianne Mahn ihre Figuren zeichnet.» Daniela Dröscher , Bücher > Bücher & Zeitschriften

    Preis: 24.00 € | Versand*: 0 €
  • Die letzten Tage meines Vaters (Issa, Kobayashi)
    Die letzten Tage meines Vaters (Issa, Kobayashi)

    Die letzten Tage meines Vaters , Der japanische Haiku-Dichter Kobayashi Issa (1763-1827) kehrte im Juni 1801 nach langen Jahren in der Fremde in sein bäuerlich geprägtes Elternhaus zurück. Über vier Wochen begleitete er Krankheit und Sterben des geliebten Vaters - belastet durch Dissonanzen mit Stiefmutter und Halbbruder. Das buddhistisch grundierte, von warmem Mitgefühl getragene Werk ist realistischer Bericht und poetisches Tagebuch zugleich. Die in das Tagebuch eingelassenen Haiku werden durch weitere Haiku-Verse und Zeichnungen Issas ergänzt. Zahlreiche Anmerkungen, ein ausführliches Nachwort und eine Biographie erschließen das reiche poetische Material in der ganzen Breite der religiösen, literarischen und geographischen Anspielungen. Mit einem Vorwort zur 2. Auflage von Hanns-Josef Ortheil. , Bücher > Bücher & Zeitschriften , Auflage: 2., von Ekkehard May durchgesehene Auflage mit einem Vorwort von Hanns-Josef Ortheil, Erscheinungsjahr: 202010, Produktform: Leinen, Autoren: Issa, Kobayashi, Übersetzung: Dombrady, Geza S., Auflage: 20002, Auflage/Ausgabe: 2., von Ekkehard May durchgesehene Auflage mit einem Vorwort von Hanns-Josef Ortheil, Seitenzahl/Blattzahl: 160, Abbildungen: Mit 17 Tuschzeichnungen des Autors, Keyword: Buddhismus; Haiku; Sterbetagebuch, Fachkategorie: Klassische Belletristik, Zeitraum: um 1600 bis 1867 (japanische Edo-Periode), Thema: Eintauchen, Warengruppe: HC/Belletristik/Romane/Erzählungen, Fachkategorie: Belletristik: Themen, Stoffe, Motive: Tod, Trauer, Verlust, Thema: Entspannen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Dieterich'sche, Verlag: Dieterich'sche, Verlag: Dieterich'sche Verlagsbuchhandlung e.K. Inh. Dr. Imma Klemm, Länge: 177, Breite: 113, Höhe: 17, Gewicht: 199, Produktform: Leinen, Genre: Belletristik, Genre: Belletristik, Vorgänger EAN: 9783871620034, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0012, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2370645

    Preis: 24.00 € | Versand*: 0 €
  • Eschenbach 6 x Suppenschale FUNKTION, Inhalt: 0,40 ltr.,
    Eschenbach 6 x Suppenschale FUNKTION, Inhalt: 0,40 ltr.,

    6 x Suppenschale FUNKTION, Inhalt: 0,40 ltr.,

    Preis: 63.55 € | Versand*: 5.89 €
  • EFB DLODFS Dienstleistung Monteur und Fachmonteur
    EFB DLODFS Dienstleistung Monteur und Fachmonteur

    Dienstleistung Monteur und Fachmonteur

    Preis: 79.81 € | Versand*: 6.80 €
  • Wie kann man Server effektiv absichern, um unbefugten Zugriff und Datenlecks zu verhindern?

    1. Verwenden Sie starke Passwörter und regelmäßige Passwortänderungen. 2. Aktualisieren Sie regelmäßig die Software und installieren Sie Sicherheitspatches. 3. Implementieren Sie Firewalls, Zugriffskontrollen und Verschlüsselungstechnologien.

  • Wie kann die Datenbanksicherheit verbessert werden, um unbefugten Zugriff und Datenlecks zu verhindern?

    1. Durch die Implementierung von Zugriffskontrollen und Berechtigungen können nur autorisierte Benutzer auf die Datenbank zugreifen. 2. Regelmäßige Überprüfung und Aktualisierung von Sicherheitsrichtlinien und -maßnahmen helfen, Schwachstellen zu identifizieren und zu beheben. 3. Die Verschlüsselung von Daten während der Übertragung und Speicherung trägt dazu bei, Datenlecks zu verhindern.

  • Wie kann die Sicherheit eines Drahtlosnetzwerks verbessert werden, um unbefugten Zugriff und Datenlecks zu verhindern?

    1. Verwenden Sie starke Verschlüsselungsmethoden wie WPA2 oder WPA3, um das Drahtlosnetzwerk zu schützen und unbefugten Zugriff zu verhindern. 2. Ändern Sie regelmäßig das Passwort des Drahtlosnetzwerks und verwenden Sie komplexe Passphrasen, um die Sicherheit zu erhöhen. 3. Aktivieren Sie die MAC-Adressenfilterung, um nur autorisierten Geräten den Zugriff auf das Netzwerk zu ermöglichen. 4. Installieren Sie regelmäßig Sicherheitsupdates und Patches für Router und Endgeräte, um potenzielle Sicherheitslücken zu schließen und Datenlecks zu verhindern.

  • Wie kann die Sicherheit eines Drahtlosnetzwerks verbessert werden, um unbefugten Zugriff und Datenlecks zu verhindern?

    1. Verwenden Sie starke Verschlüsselungsmethoden wie WPA2 oder WPA3, um sicherzustellen, dass nur autorisierte Benutzer auf das Netzwerk zugreifen können. 2. Ändern Sie regelmäßig das Passwort des Drahtlosnetzwerks, um potenzielle Angreifer daran zu hindern, Zugriff zu erhalten. 3. Aktivieren Sie die MAC-Adressenfilterung, um nur bestimmten Geräten den Zugriff auf das Netzwerk zu ermöglichen. 4. Installieren Sie regelmäßig Sicherheitsupdates und Patches für Router und andere Netzwerkgeräte, um bekannte Sicherheitslücken zu schließen.

Ähnliche Suchbegriffe für Datenlecks:


  • Diktiergerät Dienstleistung Stundensatz für Install.+Einwe
    Diktiergerät Dienstleistung Stundensatz für Install.+Einwe

    Diktiergerät Dienstleistung Stundensatz für Install.+Einwe

    Preis: 178.64 € | Versand*: 4.75 €
  • Franke, Issa: Hip-Hop - die vergessene Generation Westberlins
    Franke, Issa: Hip-Hop - die vergessene Generation Westberlins

    Hip-Hop - die vergessene Generation Westberlins , Das Buch hat die Entstehung der Hip-Hop-Kultur der 1980er Jahre in Westberlin zum Gegenstand. Im Zentrum steht eine Generation Jugendlicher und junger Erwachsener, die in der AuseinanderSetzung mit einer aus New York kommenden und vorrangig über die Medien vermittelten Kultur zu einer eigenen Berliner Hip-Hop-Szene avancierte. Die Veröffentlichung ist eine explorative Studie und Materialarbeit, die bislang in der Forschung unbekannte bzw. unveröffentlichte Zeugnisse und Dokumente der Kultur und der Akteur:innen beinhaltet. Hierfür sind Interviews und Gespräche mit über 20 Akteur:innen geführt worden, die zwischen 1940 und 1970 geboren sind. Der Autor verfolgt das Ziel, den Westberliner Akteur:innen eine Stimme in der gesamtdeutschen Hip-Hop-Geschichte zu geben, denn bis dato findet die Historie Westberlins wenig bis gar keinen Eingang in etablierte Narrative. Es wird veranschaulicht, dass die Historiographie des Hip-Hops in Deutschland nicht erst in den 1990er Jahren mit Advanced Chemistry, den Fantastischen Vier oder LSD beginnt, sondern auch die Westberliner Hip-Hop-Kultur der 1980er Jahre in Betracht gezogen werden muss. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 34.90 € | Versand*: 0 €
  • Building Information Modeling
    Building Information Modeling

    Building Information Modeling , Building Information Modeling (BIM) ist eine innovative Technologie, die auf der durchgängigen Verwendung digitaler Bauwerksmodelle für alle Planungs-, Ausführungs- und Betriebsprozesse beruht. Das Buch erläutert ausführlich die informationstechnischen Grundlagen der BIM-Methode und vermittelt dem Leser fundiertes Wissen zu allen wesentlichen Aspekten. Die stark überarbeitete zweite Auflage geht ausführlich auf neuste Entwicklungen, u. a. im Bereich der Ausarbeitungsgrade, der BIM-Rollen und der Standardisierung ein und gibt einen vertieften Einblick in die erfolgreiche Einführung von BIM bei namhaften Auftraggebern, Planungsbüros und Bauunternehmen. Der Inhalt Technologische Grundlagen - Interoperabilität - BIM-gestützte Zusammenarbeit - BIM-gestützte Simulationen und Analysen - BIM im Lebenszyklus - Industrielle Praxis Die Zielgruppe Das Buch richtet sich an Experten aus allen Fachdisziplinen des Bauwesens mit Interesse an informationstechnischen Lösungen zur Projektabwicklung und dient Studierenden der Studiengänge Architektur und Bauingenieurwesen als Lehrbuch und Kompendium im Fach Building Information Modeling. Die Herausgeber Prof. Dr.-Ing. André Borrmann , Lehrstuhl für Computergestützte Modellierung und Simulation an der Technischen Universität München Prof. Dr.-Ing. Markus König , Lehrstuhl für Informatik im Bauwesen an der Ruhr-Universität Bochum Prof. Dr.-Ing. Christian Koch , Professur Intelligentes Technisches Design, Bauhaus-Universität Weimar Prof. Dr. Jakob Beetz , Professur für Design Computation/CAAD, RWTH Aachen University   , Zeitschriften > Bücher & Zeitschriften

    Preis: 119.99 € | Versand*: 0 €
  • Information und Dokumentation
    Information und Dokumentation

    Information und Dokumentation , Das vorliegende Buch fasst Normen aus einem umfang- und facettenreichen Bereich zusammen: Das Thema Information und Dokumentation beinhaltet eine Vielzahl von Unterbereichen, denen die Normensammlung mit großer Auswahl versucht, gerecht zu werden. Auf über 800 Seiten und in 27 aktuellen Dokumenten bietet es den Anwendenden umfassendes Wissen zu den einzelnen Sachgebieten. Neu aufgenommen wurden in die 5. Auflage Dokumente zur objektschonenden Digitalisierung, zu Umschriften und Wirkungsmessung. Mit insgesamt 14 erstmals enthaltenen und drei aktualisierten Normen steckt diese Auflage voller wichtiger Neuerungen. Die in "Information und Dokumentation" abgedeckten Fachgebiete sind: Bauplanung Wirkungsmessung Referenzierung Umschriften Digitalisierung Codes und Nummerungssysteme Darüber hinaus enthält das DIN-Taschenbuch 343 ein großes und überaus nützliches Verzeichnis weiterer relevanter Normen und Publikationen zu den Dokumentations-Themen Vokabular und Terminologie, Bestandserhaltung, Wirkungsmessung und Records Management. Das Buch richtet sich an: Architekt*innen, Bauingenieur*innen, Sachverständige, Bauunternehmen, leitende Handwerker*innen, Baufachleute , Bücher > Bücher & Zeitschriften

    Preis: 272.00 € | Versand*: 0 €
  • Wie kann die Sicherheit eines Drahtlosnetzwerks verbessert werden, um unbefugten Zugriff und Datenlecks zu verhindern?

    1. Verwenden Sie starke Verschlüsselungsmethoden wie WPA2 oder WPA3, um sicherzustellen, dass nur autorisierte Benutzer auf das Netzwerk zugreifen können. 2. Ändern Sie regelmäßig das Passwort des Drahtlosnetzwerks, um potenzielle Angreifer daran zu hindern, Zugriff zu erhalten. 3. Aktivieren Sie die MAC-Adressenfilterung, um nur bestimmten Geräten den Zugriff auf das Netzwerk zu ermöglichen. 4. Installieren Sie regelmäßig Sicherheitsupdates und Patches für Router und andere Netzwerkgeräte, um Schwachstellen zu beheben und das Risiko von Datenlecks zu minimieren.

  • Wie kann die Sicherheit eines Drahtlosnetzwerks verbessert werden, um unbefugten Zugriff und Datenlecks zu verhindern?

    1. Verwenden Sie starke, eindeutige Passwörter für Ihr Drahtlosnetzwerk und ändern Sie diese regelmäßig, um unbefugten Zugriff zu verhindern. 2. Aktivieren Sie die Verschlüsselung, wie z.B. WPA2, um sicherzustellen, dass die übertragenen Daten geschützt sind. 3. Aktivieren Sie die MAC-Adressenfilterung, um nur autorisierten Geräten den Zugriff auf das Netzwerk zu ermöglichen. 4. Aktualisieren Sie regelmäßig die Firmware Ihres Routers, um Sicherheitslücken zu schließen und die Netzwerksicherheit zu verbessern.

  • Wie kann die Sicherheit eines Funknetzwerks verbessert werden, um unbefugten Zugriff und Datenlecks zu verhindern?

    1. Verwendung von starken Passwörtern und regelmäßiger Änderung dieser. 2. Aktivierung von Verschlüsselungstechnologien wie WPA2 oder WPA3. 3. Einrichtung von Firewalls und regelmäßige Überprüfung der Netzwerksicherheit.

  • Wie kann die Sicherheit eines Netzwerks gewährleistet werden, um unbefugten Zugriff und Datenlecks zu verhindern?

    Die Sicherheit eines Netzwerks kann durch die Verwendung von Firewalls, Antivirensoftware und regelmäßigen Sicherheitsupdates gewährleistet werden. Zudem ist es wichtig, starke Passwörter zu verwenden und Zugriffsrechte nur auf autorisierte Benutzer zu beschränken. Die Implementierung von Verschlüsselungstechnologien und regelmäßige Schulungen für Mitarbeiter zur Sensibilisierung für Sicherheitsrisiken sind ebenfalls entscheidend.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.