几何学家 发表于 2025-3-25 07:05:35

http://reply.papertrans.cn/27/2638/263778/263778_21.png

Spongy-Bone 发表于 2025-3-25 10:11:10

Into the Wild Time: Notes from a Travellerlchen Systemen verarbeiteten Informationen sowie die Sicherheit der Verarbeitung selbst neuen Bedrohungen ausgesetzt ist. Solange Rechnernetze und Dialogsysteme noch relativ selten und hauptsaechlich auf den akademischen Bereich beschraenkt waren, konnten die Gefaehrdungen der Datensicherheit, die a

不吉祥的女人 发表于 2025-3-25 15:16:27

XLeitfäden der angewandten Informatikhttp://image.papertrans.cn/d/image/263778.jpg

Hormones 发表于 2025-3-25 19:09:39

Entwurf und Realisierung von Anwendungsprogrammen,beitenden Daten, sondern auch den sie bearbeitenden Programmen einige Aufmerksamkeit zu widmen. Waehrend die auf die Daten bezogenen Aspekte der Datensicherheit im vorigen Kapitel untersucht wurden, sollen nun Massnahmen zur Erhoehung der Sicherheit auf der Ebene der Anwendungsprogramme betrachtet werden.

Mangle 发表于 2025-3-25 23:12:48

http://reply.papertrans.cn/27/2638/263778/263778_25.png

猛然一拉 发表于 2025-3-26 02:02:12

Isabel Joaquina Ramos,Maria Freirewa Hauptspeicher, Schnelldrucker und so weiter koordinieren, Fehler in Benutzerprogrammen feststellen, Rechenzeitabrechnung durchfuehren, Information vor unberechtigtem Zugriff schuetzen, geeignete Massnahmen bei Hardware-Fehlern automatisch einleiten und vieles andere noch.

Arb853 发表于 2025-3-26 07:08:13

http://reply.papertrans.cn/27/2638/263778/263778_27.png

含糊 发表于 2025-3-26 09:12:35

Schutzaspekte beim Betrieb eines Rechners,traft Zettel mit ihren Passwoertern an ihr Terminal haengen koennen, damit sie sich nichts zu merken brauchen!) Es ist daher zunaechst wichtig, die Einbettung des Rechenzentrums in seinen organisatorischen Gesamtrahmen zu betrachten, um die verschiedenen sich daraus ergebenden Anforderungen an ein Sicherheits-System beurteilen zu koennen.

银版照相 发表于 2025-3-26 15:36:04

http://reply.papertrans.cn/27/2638/263778/263778_29.png

expansive 发表于 2025-3-26 17:03:04

Physischer Schutz, Unversehrtheit der Rechner und der Datentraeger erreicht werden. ist ein solcher physischer Schutz nicht gegeben, so ist es muessig, ueber Schutz­massnahmen auf der Hardware- oder Software-Ebene ueberhaupt noch zu reden, da diesen Massnahmen jederzeit die Grundlage entzogen werden kann.
页: 1 2 [3] 4 5
查看完整版本: Titlebook: Datensicherheit; Methoden, Maßnahmen Gerhard Weck Textbook 1984 B. G. Teubner, Stuttgart 1984 Datensicherheit.Sicherheit