作者: PLUMP 時間: 2025-3-21 20:27 作者: 無動于衷 時間: 2025-3-22 02:03
,Die Sicherheitspyramide – Strategie und Vorgehensmodell,Vorhandene Sicherheitskonzepte und –ma?nahmen sind oft . oder Ad-hoc-Ma?nahmen mit unterschiedlichem Sicherheitsniveau. Hieraus ergibt sich eine latente Bedrohung für die Handlungsf?higkeit und das Image eines Unternehmens. Hinzu kommen oftmals hohe Abh?ngigkeiten vom Know-how einzelner Mitarbeiter.作者: sigmoid-colon 時間: 2025-3-22 05:56 作者: jettison 時間: 2025-3-22 09:54
Spezifische Sicherheitskonzepte,Spezifische Sicherheitskonzepte sind in Unternehmen h?ufig anzutreffen. Sie beschreiben z. B. welche Sicherheitseinstellungen für ein bestimmtes Betriebssystem getroffen werden sollen. Doch erfüllen diese Sicherheitskonzepte die gestellten Anforderungen? – Und wenn ja, ist dies angemessen und nachvollziehbar?作者: Inclement 時間: 2025-3-22 14:32 作者: 設想 時間: 2025-3-22 17:22 作者: Interstellar 時間: 2025-3-23 01:13 作者: 有常識 時間: 2025-3-23 02:44
Zehn Schritte zum Sicherheitsmanagement,k?nnen Sie in folgenden 10 Schritten vorgehen, wobei Sie das jeweils dazugeh?rige Kapitel mit den dortigen Hilfsmitteln und Beispielen nutzen sowie die Umsetzungstipps im Anschluss an die folgende Tabelle.作者: Constituent 時間: 2025-3-23 05:53
,Definitionen zum Sicherheits-, Kontinuit?ts- und Risikomanagement, schaffen, enthalten die folgenden Unterkapitel diesbezügliche Erl?uterungen. Im Kapitel Glossar und Abkürzungsverzeichnis finden Sie viele weitere Erkl?rungen. Sollten Sie darüber hinaus Sachw?rter oder Abbildungen suchen, so helfen Ihnen das Sachwort- und das Abbildungsverzeichnis beim Finden.作者: Intercept 時間: 2025-3-23 11:00 作者: 植物群 時間: 2025-3-23 15:47 作者: 最初 時間: 2025-3-23 21:19
Sicherheitsarchitektur, Ebene der Sicherheitspyramide spezifiziert die Sicherheitsziele bzw. Sicherheitsanforderungen. Die Sicherheitstransformation leitet hieraus Sicherheitsmerkmale für die Schutzobjekte in Form der jeweiligen Prozesse, der Ressourcen und der Organisation sowie für jedes Sicherheitskriterium ab.作者: colloquial 時間: 2025-3-24 00:19
Prozess-, Produkt- und Dienstleistungslebenszyklen, wird. Ausgangspunkt ist die RiSiKo-Politik, also die Risiko-, Sicherheits- und Kontinuit?tspolitik gewesen, von der aus wir schrittweise bis hin zu den Ma?nahmen gelangt sind. Doch wann sind die dort definierten Sicherheitselemente zu berücksichtigen?作者: mechanical 時間: 2025-3-24 03:37 作者: inhibit 時間: 2025-3-24 08:27
https://doi.org/10.1007/978-3-658-10151-0Arbeitssicherheit; BCM; Business Continuity Management; Compliance; Katastrophenvorsorge; Kennzahlen; Kont作者: 很像弓] 時間: 2025-3-24 14:23
Springer Fachmedien Wiesbaden 2015作者: 產(chǎn)生 時間: 2025-3-24 17:27 作者: Angioplasty 時間: 2025-3-24 19:16 作者: expound 時間: 2025-3-25 01:09
Ausgangssituation und Zielsetzung,, wie z. B. Betrug, Spionage, Einbruch, Diebstahl, Geiselnahme, Terrorattacken und der Verbreitung von Schadsoftware, über Naturgewalten, wie Hochwasser, Stürme, Feuer und Erdbeben, bis hin zu technischen Ausf?llen und Fehlern sowie menschlichem Versagen.作者: prodrome 時間: 2025-3-25 04:16 作者: 施加 時間: 2025-3-25 09:27
Zehn Schritte zum Sicherheitsmanagement,k?nnen Sie in folgenden 10 Schritten vorgehen, wobei Sie das jeweils dazugeh?rige Kapitel mit den dortigen Hilfsmitteln und Beispielen nutzen sowie die Umsetzungstipps im Anschluss an die folgende Tabelle.作者: LUDE 時間: 2025-3-25 15:34 作者: 雜役 時間: 2025-3-25 18:58 作者: incision 時間: 2025-3-25 21:30
Sicherheitsziele / Sicherheitsanforderungen, im Hinblick auf Sicherheit, Kontinuit?t und Risiko fest. Ausgangspunkt waren hierbei der Unternehmenszweck, die Unternehmensziele sowie die erzeugten Produkten und/oder erbrachten Leistungen. Nun gilt es, die Sicherheits- und Kontinuit?tsanforderungen zu konkretisieren, um sie sp?ter in Form von Ri作者: Type-1-Diabetes 時間: 2025-3-26 03:12
Sicherheitsmerkmale,en definiert. Die Sicherheitsanforderungen müssen auf die Kerngesch?ftsprozesse selbst abgebildet werden sowie auf all jene Ressourcen (z. B. Geb?ude, Anlagen oder IKT-Systeme) und Prozesse, die ein Kerngesch?ftsprozess nutzt, bis hin zu den Leistungen (Services), die er erbringt, und den Produkten,作者: ALTER 時間: 2025-3-26 05:03 作者: 無瑕疵 時間: 2025-3-26 09:47
,Sicherheitsma?nahmen,entiert werden. Hierzu werden die in den Konzepten beschriebenen Ma?nahmen durchgeführt und protokolliert. So kann z. B. die Konfiguration, die Parametrisierung und die L?schung von Standardbenutzern in computerunterstützten Anlagen und technischen Systemen sowie den Informations- und Kommunikations作者: 靦腆 時間: 2025-3-26 15:04
Prozess-, Produkt- und Dienstleistungslebenszyklen, wird. Ausgangspunkt ist die RiSiKo-Politik, also die Risiko-, Sicherheits- und Kontinuit?tspolitik gewesen, von der aus wir schrittweise bis hin zu den Ma?nahmen gelangt sind. Doch wann sind die dort definierten Sicherheitselemente zu berücksichtigen?作者: 紅潤 時間: 2025-3-26 20:05 作者: SEMI 時間: 2025-3-27 00:40
alytically tractable model of [4], we build a simulation platform with the aim to investigate the impact of the trading rules on the agents’ ecology and aggregate time series properties. The key . feature of the model is the presence of a finite set of simple beliefs which agents choose each time st作者: larder 時間: 2025-3-27 01:12 作者: 激怒某人 時間: 2025-3-27 05:49
Klaus-Rainer Mülleralytically tractable model of [4], we build a simulation platform with the aim to investigate the impact of the trading rules on the agents’ ecology and aggregate time series properties. The key . feature of the model is the presence of a finite set of simple beliefs which agents choose each time st作者: 圓錐 時間: 2025-3-27 09:30 作者: Malfunction 時間: 2025-3-27 17:04 作者: 拔出 時間: 2025-3-27 21:40 作者: mosque 時間: 2025-3-27 22:34 作者: 毗鄰 時間: 2025-3-28 03:03 作者: Spinal-Tap 時間: 2025-3-28 08:52
Klaus-Rainer Müllermputational Economics (ACE) has in recent years proven its strength and extensive applicability. Fields of study are widely spread within economics, with a cluster around financial markets. This book is based on communications given at AE’2006 (Aalborg, Denmark) – the second symposium on Artificial 作者: negligence 時間: 2025-3-28 13:09 作者: Hemodialysis 時間: 2025-3-28 16:43
Klaus-Rainer Müllerergence and breakdown of trust is modeled in a context of multiple buyers and suppliers. Agents develop trust in a partner as a function of observed loyalty. They select partners on the basis of their trust in the partner and potential profit. On the basis of realized profits, they adapt the weight 作者: 咒語 時間: 2025-3-28 21:00
Klaus-Rainer Müller efficiency, price convergence and emergence or not of Nash equilibriums. In previous works agents have a fixed bidding strategy during the auction, usually under symmetric environments. In our simulations we allow the soft-agents to learn not only about how much they should bid or offer, but also a作者: Eulogy 時間: 2025-3-29 00:41 作者: HARP 時間: 2025-3-29 03:50 作者: 步兵 時間: 2025-3-29 09:35
Klaus-Rainer Müllers, including means-ends analysis, macro-based planning, abstraction-based planning (reduced and relaxed), and case-based planning on a single problem. . are defined as methods to reduce the search space by exploiting some assumptions (so-called .) about the problem domain. . are generalizations of s作者: CHOKE 時間: 2025-3-29 11:27
Klaus-Rainer Müllerthe ., a technique that has been used in situated planners, and, more recently, has been effectively applied to traditional AI planning domains. In this paper, we present an action selection framework sensitive to resource limits and based on constraint optimization. While the framework we present i作者: Stagger 時間: 2025-3-29 18:06 作者: Progesterone 時間: 2025-3-29 22:51
Klaus-Rainer Müllerclassification structure built over examples of the objects to recognize. Thus, our approach combines numerical vision (object recognition) with conceptual clustering, showing how the latter helps the former, giving another example of useful synergy among different AI techniques. It presents our app作者: DOSE 時間: 2025-3-30 03:12
Klaus-Rainer Müllerrithms include a method that is used to calculate this number. Unfortunately, this measurement presents a lack of precision because it only takes into account a sum of intra-cluster distances misleading the results. Moreover, this measurement has not been well-contrasted in previous researches about作者: opprobrious 時間: 2025-3-30 05:38 作者: CODA 時間: 2025-3-30 08:26 作者: perpetual 時間: 2025-3-30 13:00 作者: 粘土 時間: 2025-3-30 19:57 作者: 細胞 時間: 2025-3-31 00:22 作者: 逃避現(xiàn)實 時間: 2025-3-31 00:57
Klaus-Rainer MüllerEconomics, and covers both wellknown questions of economics, like the existence of market efficiency, as well as new questions raised by the new tools, for example questions related to networks of social interaction. .作者: 出處 時間: 2025-3-31 08:46
Klaus-Rainer Müllerrtificial Economics, and covers both wellknown questions of economics, like the existence of market efficiency, as well as new questions raised by the new tools, for example questions related to networks of social interaction. .978-3-540-37247-9978-3-540-37249-3Series ISSN 0075-8442 Series E-ISSN 2196-9957 作者: OCTO 時間: 2025-3-31 10:12 作者: 隼鷹 時間: 2025-3-31 15:44
Klaus-Rainer Müller clustering indices. Therefore, we introduce a new Spark implementation of Silhouette and Dunn indices. These clustering indices have been tested in previous works. The results obtained show the potential of Silhouette and Dunn to deal with Big Data.作者: 熱心助人 時間: 2025-3-31 19:07
,Kurzfassung und überblick für Eilige,wie NSA und GCHQ sowie die Schadsoftware Stuxnet sind drei von vielen Beispielen. Dabei muss ein Unternehmen noch nicht einmal im Fokus eines Angriffs liegen, sondern kann als Kollateralschaden in Mitleidenschaft gezogen oder seine Existenz vernichtet werden.作者: coalition 時間: 2025-3-31 22:57 作者: spondylosis 時間: 2025-4-1 04:12