• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 38
  • 18
  • 11
  • 3
  • Tagged with
  • 70
  • 27
  • 24
  • 14
  • 14
  • 14
  • 11
  • 9
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Knowledge Engineering des Managements der Informationssystemsicherheit Entwicklung einer Diagnose-Shell zur Unterstützung von Informationssystemsicherheit /

Wiegand, Sven Peter. Unknown Date (has links) (PDF)
Essen, Universiẗat, Disss., 2004--Duisburg.
52

Mitteilungen des URZ 3/1993

Huebner,, Riedel,, Wegener,, Wolf,, Ziegler, 30 August 1995 (has links) (PDF)
Netztagung in Chemnitz Stand Netzausbau Leitfaden Datennetze Urheberrecht fuer Software Demo-Versionen DOS 6.0 Datensicherung an der TUCZ
53

Mitteilungen des URZ 2/2009

Anders, Jörg, Ehrig, Matthias, Riedel, Wolfgang, Ziegler, Christoph 13 May 2009 (has links)
Informationen des Universitätsrechenzentrums
54

Datensicherung an den Fakultaeten der Technischen Universitaet Chemnitz-Zwickau

Buggel, Anne-Corinne 21 June 1995 (has links)
Die Datensicherung stellt derzeit eine der wichtigsten Aufgaben bei der Administration von Rechnersystemen dar. Vorallem in heterogenen Netzwerken mit vielen zu verarbeitenden Daten, auch unterschiedlicher Betriebssysteme, muss die Sicherung und Rueckstellung entsprechend den technologischen und organisatorischen Bedingungen des Bereichs effektiv umgesetzt werden. Deshalb wird ein allgemeines Datensicherungskonzept definiert, nach dem die Planung und Durchfuehrung der Sicherung und Rueckstellung von Daten einschliesslich der dazu benoetigten Software und Speicherhardware organisiert werden kann. Einige Datensicherungssysteme und Speichermedien werden analysiert und fuer den Einsatz bewertet. Am Beispiel der Fakultaet fuer Informatik wird ein Technologievorschlag fuer die Organisation der Datensicherung gemacht. Zur konkreten Unterstuetzung des Systemadministrators bei der Planung und Durchfuehrung der Datensicherung werden einige Softwarewerkzeuge vorgestellt. Die Implementation erfolgte unter den Betriebsystemen MS-DOS und UNIX in Perl.
55

Verteilte Datensicherung

Krause, Christian 17 May 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz. Es wird ein Konzept zur verteilten Datensicherung auf potentiell unsicheren Klienten beschrieben.
56

Verteilte Datensicherung unter Nutzung von Peer-to-Peer-Konzepten

Krause, Christian 14 November 2002 (has links)
Diese Arbeit beschreibt ein Konzept für eine verteilte Datensicherung unter Nutzung freier Ressourcen von Arbeitsplatzrechnern. Das vorzustellende System beinhaltet entsprechende Maßnahmen, um sowohl die Authentizität und Vertraulichkeit der zu sichernden Daten zu gewährleisten, als auch eine möglichst hohe Wahrscheinlichkeit für die Wiederherstellung zu erreichen.
57

Nutzung von Sozialen Netzwerk-Plattformen für die Verteilung von Public Keys

Hülder, Malte, Wolff-Marting, Vincent, Gruhn, Volker 29 January 2019 (has links)
Public Key Infrastrukturen (PKI) sind schon seit einigen Jahren bekannt, jedoch setzen sie sich nur sehr zögerlich durch, insbesondere im privaten Bereich. In diesem Artikel werden einige Hürden für die existierenden Ansätze (besonders das Web-of-Trust) beschrieben und es wird ein Lösungsansatz vorgestellt, der auf der Integration von sozialen Netzwerk-Plattformen mit den bestehenden Schlüssel-Servern beruht. Eine prototypische Umsetzung der genannten Ansätze zeigt, dass diese praktisch einsetzbar sind und die Usability von PKI verbessern können.
58

Forschungsdesign 4.0: Zur Kontextualisierung wissenschaftlichen Arbeitens im digitalen Zeitalter

Spieker, Ira, Kleinmann, Sarah, Schuffels, Christian, Kulbe, Nadine 02 April 2020 (has links)
No description available.
59

Approaches for Automated Software Security Evaluations

Poller, Andreas 23 October 2006 (has links) (PDF)
As a consequence of the highly increasing cross-linking of computer systems in computer networks, the possibilities for accessing programs operated at these machines is becoming more and more independent from the possibilities of having physical access to them. Thus the former existing physical access controls have to be replaced by logical access controls which ensure that computer systems are only used for the intended purpose and that the stored data are handled securely and confidentially. The efficiency of such logical protection mechanism is verified by applying software security tests. During such tests it is proved whether security functions can be bypassed especially by exploiting software errors. In this diploma thesis approaches for the automation of software security tests are examined regarding their effectiveness and applicability. The results are used to introduce a requirement and evaluation model for the qualitative analysis of such security evaluation automation approaches. Additionally, the assertion is made that a highly automated software security evaluation is not a sensible development goal referring to the estimated cost-benefit ratio which is gained by trying to realise this goal. Based on this assertion, this diploma thesis discusses how to join the capabilities of a human tester and a software evaluation assistance system in an efficient test process. Based on this considerations, the design and implementation of a software security evaluation system which has been developed prototypically for this diploma thesis is described. This system significantly involves the human tester in the evaluation process but provides approaches for automation where possible. Furthermore this proof-of-concept prototype is evaluated regarding its practical applicability. / Durch die zunehmende starke Vernetzung von Computertechnologie wird die Möglichkeit des Zugriffs auf einzelne Computersysteme und den darauf ablaufenden Programmen zunehmend ebenso stark unabhängig von den physischen Zugangsmöglichkeiten des Zugreifenden zu diesen Systemen. Diese wegfallenden physischen Zugangsbarrieren müssen deshalb durch logische Zugriffsbeschränkungen ersetzt werden, die sicherstellen, dass Computersysteme nur zu den vorgesehen Zwecken verwendet und die darin gespeicherten Daten sicher und vertraulich verarbeitet werden. Die Wirksamkeit dieser logischen Schutzmechanismen wird mit Hilfe von s.g. Softwaresicherheitstests verifiziert. Dabei wird insbesondere überprüft, inwiefern Schutzfunktionen durch Zuhilfenahme von in der Software vorhandenen Programmfehlern umgangen werden können. Diese Diplomarbeit überprüft bestehende Ansätze für die Automatisierung solcher Sicherheitstests hinsichtlich ihrer Wirksamkeit und Anwendbarkeit. Aus den Resultaten dieser Untersuchung wird ein allgemeines Anforderungs- und Bewertungsmodell entwickelt, welches die qualitative Bewertung von Ansätzen zur Sicherheitstestautomatisierung zulässt. Desweiteren wird die Behauptung aufgestellt, dass die Forderung nach einer zu starken Automatisierung des Testverfahrens sich ungünstig gegenüber des Kosten-Nutzen-Verhältnisses auswirkt, welches bei der Realisierung dieser Forderungen zu erwarten ist. Darauf aufbauend versucht die Diplomarbeit abzugrenzen, wie sich die Fähigkeiten des menschlichen Testers und eines teilautomatisierbaren Softwaresystems effizient in einem Sicherheitstestprozess verbinden lassen. Basierend auf diesen Betrachtungen wird beschrieben, wie ein Sicherheitsevaluierungssystem, welches prototypisch für diese Diplomarbeit entwickelt wurde, den Menschen zur Erstellung von Testalgorithmen einbindet aber, wenn dies zweckmäßig ist, Automatisierungen ermöglicht. Dieses System wird daraufhin auf seine praktische Anwendbarkeit untersucht.
60

Cluster-Checkpointing mit transaktional verteiltem Speicher effiziente Verfahren für Sicherung und Rücksetzung von verteilten Betriebssystemen

Frenz, Stefan Martin January 1900 (has links)
Zugl.: Ulm, Univ., Diss., 2006 u.d.T.: Frenz, Stefan: Zuverlässiger verteilter Speicher mit transaktionaler Konsistenz / Hergestellt on demand

Page generated in 0.0894 seconds