Domain issa.de kaufen?

Produkt zum Begriff Vertraulichkeit:


  • Mahn, Mirrianne: Issa
    Mahn, Mirrianne: Issa

    Issa , «Ich kenne ihre Geschichten so gut, dass ich manchmal glaube, ich hätte sie selbst erlebt.» Eigentlich will Issa diese Reise gar nicht antreten. Schwanger sitzt sie im Flugzeug nach Douala, angetrieben von ihrer Mutter, die bei der bevorstehenden Geburt um das Leben ihrer Tochter fürchtet. In Kamerun, dem Land ihrer Kindheit, soll sie den heilsamen Weg der Rituale gehen, unter den Adleraugen ihrer Omas. Doch so einfach ist das alles gar nicht, wenn man in Frankfurt zu schwarz und in Buea zu deutsch ist. Der Besuch wird für Issa eine Auseinandersetzung mit der eigenen Familiengeschichte und der Gewissheit, dass sowohl Traumata als auch der unbedingte Liebes- und Lebenswille vererbbar sind.  Kunstvoll verwebt Mirrianne Mahn die Schicksale von fünf Frauen miteinander, deren Leben mehr als ein Jahrhundert auseinanderliegen und doch über die Linien kolonialer Ausbeutung und Streben nach Selbstbestimmung verbunden sind. Ein empowerndes, ein kraftvolles, ein eindringliches Debüt. «Beeindruckend, wie liebevoll und tastend Mirrianne Mahn ihre Figuren zeichnet.» Daniela Dröscher , Bücher > Bücher & Zeitschriften

    Preis: 24.00 € | Versand*: 0 €
  • Eschenbach 6 x Suppenschale FUNKTION, Inhalt: 0,40 ltr.,
    Eschenbach 6 x Suppenschale FUNKTION, Inhalt: 0,40 ltr.,

    6 x Suppenschale FUNKTION, Inhalt: 0,40 ltr.,

    Preis: 63.55 € | Versand*: 5.89 €
  • EFB DLODFS Dienstleistung Monteur und Fachmonteur
    EFB DLODFS Dienstleistung Monteur und Fachmonteur

    Dienstleistung Monteur und Fachmonteur

    Preis: 79.81 € | Versand*: 6.80 €
  • Diktiergerät Dienstleistung Stundensatz für Install.+Einwe
    Diktiergerät Dienstleistung Stundensatz für Install.+Einwe

    Diktiergerät Dienstleistung Stundensatz für Install.+Einwe

    Preis: 178.64 € | Versand*: 5.99 €
  • Was bedeutet Vertraulichkeit?

    Vertraulichkeit bedeutet, dass Informationen oder Daten nur von autorisierten Personen eingesehen oder genutzt werden dürfen. Es ist ein Schutzmechanismus, um sicherzustellen, dass sensible Informationen nicht in die falschen Hände geraten. Vertraulichkeit ist ein wichtiger Aspekt in Bereichen wie dem Datenschutz, der Geschäftskommunikation oder der Arzt-Patienten-Beziehung.

  • Welche Funktion erfüllt ein Scrollbalken und wie können Nutzer ihn effektiv zur Navigation auf einer Webseite nutzen?

    Ein Scrollbalken ermöglicht es Nutzern, durch lange Inhalte auf einer Webseite zu navigieren, die nicht vollständig auf dem Bildschirm angezeigt werden können. Nutzer können den Scrollbalken verwenden, indem sie mit der Maus scrollen, auf die Pfeiltasten klicken oder auf dem Touchscreen wischen. Durch Scrollen nach oben oder unten können Nutzer schnell zu bestimmten Abschnitten einer Webseite gelangen und so die Navigation erleichtern.

  • Was sind einige bewährte Methoden, um die Vertraulichkeit von Online-Kommunikation zu gewährleisten?

    1. Verwendung von sicheren Passwörtern und regelmäßiger Änderung. 2. Nutzung von Verschlüsselungstechnologien wie SSL oder VPN. 3. Vermeidung von öffentlichem WLAN und Vorsicht bei der Weitergabe persönlicher Informationen.

  • Wie kann man Dateien vor unerlaubtem Zugriff schützen, um die Sicherheit und Vertraulichkeit der Daten zu gewährleisten?

    Man kann Dateien vor unerlaubtem Zugriff schützen, indem man starke Passwörter verwendet und diese regelmäßig ändert. Zudem sollte man Dateiverschlüsselungstechnologien wie BitLocker oder VeraCrypt nutzen. Zusätzlich ist es wichtig, Zugriffsrechte und Berechtigungen für Dateien und Ordner entsprechend einzustellen.

Ähnliche Suchbegriffe für Vertraulichkeit:


  • Die letzten Tage meines Vaters (Issa, Kobayashi)
    Die letzten Tage meines Vaters (Issa, Kobayashi)

    Die letzten Tage meines Vaters , Der japanische Haiku-Dichter Kobayashi Issa (1763-1827) kehrte im Juni 1801 nach langen Jahren in der Fremde in sein bäuerlich geprägtes Elternhaus zurück. Über vier Wochen begleitete er Krankheit und Sterben des geliebten Vaters - belastet durch Dissonanzen mit Stiefmutter und Halbbruder. Das buddhistisch grundierte, von warmem Mitgefühl getragene Werk ist realistischer Bericht und poetisches Tagebuch zugleich. Die in das Tagebuch eingelassenen Haiku werden durch weitere Haiku-Verse und Zeichnungen Issas ergänzt. Zahlreiche Anmerkungen, ein ausführliches Nachwort und eine Biographie erschließen das reiche poetische Material in der ganzen Breite der religiösen, literarischen und geographischen Anspielungen. Mit einem Vorwort zur 2. Auflage von Hanns-Josef Ortheil. , Bücher > Bücher & Zeitschriften , Auflage: 2., von Ekkehard May durchgesehene Auflage mit einem Vorwort von Hanns-Josef Ortheil, Erscheinungsjahr: 202010, Produktform: Leinen, Autoren: Issa, Kobayashi, Übersetzung: Dombrady, Geza S., Auflage: 20002, Auflage/Ausgabe: 2., von Ekkehard May durchgesehene Auflage mit einem Vorwort von Hanns-Josef Ortheil, Seitenzahl/Blattzahl: 160, Abbildungen: Mit 17 Tuschzeichnungen des Autors, Keyword: Buddhismus; Haiku; Sterbetagebuch, Fachkategorie: Klassische Belletristik, Zeitraum: um 1600 bis 1867 (japanische Edo-Periode), Thema: Eintauchen, Warengruppe: HC/Belletristik/Romane/Erzählungen, Fachkategorie: Belletristik: Themen, Stoffe, Motive: Tod, Trauer, Verlust, Thema: Entspannen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Dieterich'sche, Verlag: Dieterich'sche, Verlag: Dieterich'sche Verlagsbuchhandlung e.K. Inh. Dr. Imma Klemm, Länge: 177, Breite: 113, Höhe: 17, Gewicht: 199, Produktform: Leinen, Genre: Belletristik, Genre: Belletristik, Vorgänger EAN: 9783871620034, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0012, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2370645

    Preis: 24.00 € | Versand*: 0 €
  • Building Information Modeling
    Building Information Modeling

    Building Information Modeling , Building Information Modeling (BIM) ist eine innovative Technologie, die auf der durchgängigen Verwendung digitaler Bauwerksmodelle für alle Planungs-, Ausführungs- und Betriebsprozesse beruht. Das Buch erläutert ausführlich die informationstechnischen Grundlagen der BIM-Methode und vermittelt dem Leser fundiertes Wissen zu allen wesentlichen Aspekten. Die stark überarbeitete zweite Auflage geht ausführlich auf neuste Entwicklungen, u. a. im Bereich der Ausarbeitungsgrade, der BIM-Rollen und der Standardisierung ein und gibt einen vertieften Einblick in die erfolgreiche Einführung von BIM bei namhaften Auftraggebern, Planungsbüros und Bauunternehmen. Der Inhalt Technologische Grundlagen - Interoperabilität - BIM-gestützte Zusammenarbeit - BIM-gestützte Simulationen und Analysen - BIM im Lebenszyklus - Industrielle Praxis Die Zielgruppe Das Buch richtet sich an Experten aus allen Fachdisziplinen des Bauwesens mit Interesse an informationstechnischen Lösungen zur Projektabwicklung und dient Studierenden der Studiengänge Architektur und Bauingenieurwesen als Lehrbuch und Kompendium im Fach Building Information Modeling. Die Herausgeber Prof. Dr.-Ing. André Borrmann , Lehrstuhl für Computergestützte Modellierung und Simulation an der Technischen Universität München Prof. Dr.-Ing. Markus König , Lehrstuhl für Informatik im Bauwesen an der Ruhr-Universität Bochum Prof. Dr.-Ing. Christian Koch , Professur Intelligentes Technisches Design, Bauhaus-Universität Weimar Prof. Dr. Jakob Beetz , Professur für Design Computation/CAAD, RWTH Aachen University   , Zeitschriften > Bücher & Zeitschriften

    Preis: 119.99 € | Versand*: 0 €
  • Information und Dokumentation
    Information und Dokumentation

    Information und Dokumentation , Das vorliegende Buch fasst Normen aus einem umfang- und facettenreichen Bereich zusammen: Das Thema Information und Dokumentation beinhaltet eine Vielzahl von Unterbereichen, denen die Normensammlung mit großer Auswahl versucht, gerecht zu werden. Auf über 800 Seiten und in 27 aktuellen Dokumenten bietet es den Anwendenden umfassendes Wissen zu den einzelnen Sachgebieten. Neu aufgenommen wurden in die 5. Auflage Dokumente zur objektschonenden Digitalisierung, zu Umschriften und Wirkungsmessung. Mit insgesamt 14 erstmals enthaltenen und drei aktualisierten Normen steckt diese Auflage voller wichtiger Neuerungen. Die in "Information und Dokumentation" abgedeckten Fachgebiete sind: Bauplanung Wirkungsmessung Referenzierung Umschriften Digitalisierung Codes und Nummerungssysteme Darüber hinaus enthält das DIN-Taschenbuch 343 ein großes und überaus nützliches Verzeichnis weiterer relevanter Normen und Publikationen zu den Dokumentations-Themen Vokabular und Terminologie, Bestandserhaltung, Wirkungsmessung und Records Management. Das Buch richtet sich an: Architekt*innen, Bauingenieur*innen, Sachverständige, Bauunternehmen, leitende Handwerker*innen, Baufachleute , Bücher > Bücher & Zeitschriften

    Preis: 272.00 € | Versand*: 0 €
  • Franke, Issa: Hip-Hop - die vergessene Generation Westberlins
    Franke, Issa: Hip-Hop - die vergessene Generation Westberlins

    Hip-Hop - die vergessene Generation Westberlins , Das Buch hat die Entstehung der Hip-Hop-Kultur der 1980er Jahre in Westberlin zum Gegenstand. Im Zentrum steht eine Generation Jugendlicher und junger Erwachsener, die in der AuseinanderSetzung mit einer aus New York kommenden und vorrangig über die Medien vermittelten Kultur zu einer eigenen Berliner Hip-Hop-Szene avancierte. Die Veröffentlichung ist eine explorative Studie und Materialarbeit, die bislang in der Forschung unbekannte bzw. unveröffentlichte Zeugnisse und Dokumente der Kultur und der Akteur:innen beinhaltet. Hierfür sind Interviews und Gespräche mit über 20 Akteur:innen geführt worden, die zwischen 1940 und 1970 geboren sind. Der Autor verfolgt das Ziel, den Westberliner Akteur:innen eine Stimme in der gesamtdeutschen Hip-Hop-Geschichte zu geben, denn bis dato findet die Historie Westberlins wenig bis gar keinen Eingang in etablierte Narrative. Es wird veranschaulicht, dass die Historiographie des Hip-Hops in Deutschland nicht erst in den 1990er Jahren mit Advanced Chemistry, den Fantastischen Vier oder LSD beginnt, sondern auch die Westberliner Hip-Hop-Kultur der 1980er Jahre in Betracht gezogen werden muss. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 34.90 € | Versand*: 0 €
  • Wie kann man sensible Dokumente effektiv vor unbefugtem Zugriff schützen, um die Sicherheit und Vertraulichkeit zu gewährleisten?

    Sensible Dokumente sollten in verschlüsselten Ordnern oder auf sicheren Servern gespeichert werden. Zugriffsberechtigungen sollten streng kontrolliert und regelmäßig überprüft werden. Zusätzlich können Passwörter, Biometrie oder Zwei-Faktor-Authentifizierung eingesetzt werden, um den Zugriff zu beschränken.

  • Wie können Unternehmen ihre sensiblen Daten vor unbefugtem Zugriff abschirmen, um die Sicherheit und Vertraulichkeit zu gewährleisten?

    Unternehmen können ihre sensiblen Daten vor unbefugtem Zugriff abschirmen, indem sie starke Passwörter und Zugriffsbeschränkungen implementieren. Zudem sollten sie regelmäßige Sicherheitsüberprüfungen durchführen und ihre Mitarbeiter in Datenschutzschulungen schulen. Die Verwendung von Verschlüsselungstechnologien und die Implementierung von Firewalls und Sicherheitssoftware können ebenfalls dazu beitragen, die Sicherheit und Vertraulichkeit sensibler Daten zu gewährleisten. Darüber hinaus ist es wichtig, regelmäßige Backups durchzuführen und eine Notfallwiederherstellungsstrategie zu entwickeln, um im Falle eines Sicherheitsvorfalls schnell reagieren zu können.

  • Wie können Unternehmen ihre sensiblen Daten vor unbefugtem Zugriff abschirmen, um die Sicherheit und Vertraulichkeit zu gewährleisten?

    Unternehmen können ihre sensiblen Daten vor unbefugtem Zugriff schützen, indem sie starke Passwörter und Verschlüsselungstechnologien verwenden. Zudem sollten sie regelmäßige Sicherheitsüberprüfungen durchführen, um Schwachstellen zu identifizieren und zu beheben. Der Zugriff auf sensible Daten sollte auf ein Minimum beschränkt und nur autorisierten Mitarbeitern gewährt werden. Darüber hinaus ist es wichtig, Mitarbeiter regelmäßig in Sicherheitsbewusstsein zu schulen, um die Gefahr von Phishing-Angriffen und anderen Social-Engineering-Taktiken zu minimieren.

  • Wie können Unternehmen ihre sensiblen Daten vor unbefugtem Zugriff abschirmen, um die Sicherheit und Vertraulichkeit zu gewährleisten?

    Unternehmen können ihre sensiblen Daten vor unbefugtem Zugriff schützen, indem sie starke Passwörter und Verschlüsselungstechnologien verwenden. Zudem sollten sie Zugriffsrechte nur an autorisierte Mitarbeiter vergeben und regelmäßige Sicherheitsschulungen durchführen, um das Bewusstsein für Datenschutz zu stärken. Die Implementierung von Firewalls, Intrusion Detection Systems und regelmäßigen Sicherheitsupdates kann ebenfalls dazu beitragen, die Sicherheit und Vertraulichkeit sensibler Daten zu gewährleisten. Darüber hinaus ist es wichtig, regelmäßige Sicherheitsaudits durchzuführen, um potenzielle Schwachstellen zu identifizieren und zu beheben.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.