Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • MPI Ethno. Forsch.  (53)
  • MPI-MMG  (27)
  • Gesellschaft  (31)
  • Datenanalyse  (24)
  • Computersicherheit  (19)
  • Computer Science  (74)
Datasource
Material
Language
  • 1
    Language: German
    RVK:
    RVK:
    Keywords: SPSS ; Datenanalyse
    Note: Bd. 1 hrsg. von Leile Akremi; Nina Baur; Sabine Fromm, Bd. 2 verf. von Sabine Fromm , Bis 2. Aufl. 2008 in einem Bd. erschienen , Später im Verl. Springer VS, Wiesbaden, erschienen
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    ISBN: 9783751803960 , 3751803963
    Language: German
    Pages: 287 Seiten , 22 cm x 14 cm
    Edition: Erste Auflage
    Uniform Title: In Al we trust. Power, illusion and control of predictive algorithms
    Parallel Title: Erscheint auch als Nowotny, Helga, 1937 - Die KI sei mit euch
    Parallel Title: Erscheint auch als Nowotny, Helga, 1937 - Die KI sei mit euch
    DDC: 303.483
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Artificial intelligence ; Computernetzwerke und maschinelle Kommunikation ; Gesellschaft und Kultur, allgemein ; Gesellschaft und Sozialwissenschaften ; Informatik ; Informatik und Informationstechnologie ; Informationstechnik (IT), allgemeine Themen ; Künstliche Intelligenz ; Philosophie und Religion ; Soziologie und Anthropologie ; Technologie, Ingenieurswissenschaft, Landwirtschaft, Industrieprozesse ; Technologie, allgemein ; Agency ; Algorithmen ; Digitale Überwachung ; Digitalisierung ; Fortschritt ; Freiheit ; Fürsorge ; Kontrolle ; Künstliche Intelligenz ; Digitale Revolution ; Künstliche Intelligenz ; Gesellschaft ; Entwicklung ; Zukunft ; Künstliche Intelligenz ; Algorithmus ; Überwachung ; Ethik
    Abstract: Las man in früheren Zeiten im Vogelflug oder in den Eingeweiden von Tieren, um sich die Angst vor dem, was kommen mag, zu nehmen, erlauben uns heute Algorithmen einen nahezu unfehlbaren Blick in die Zukunft. Doch das Vertrauen in das prognostizierende Vermögen von künstlicher Intelligenz birgt Risiken und lässt allzu schnell ein fatalistisches Bild entstehen: Indem wir uns der technologischen Mittel bedienen, um die Kontrolle über Zukunft und Ungewissheit zu erhöhen, büßen wir zusehends unsere Handlungs- und Gestaltungsfähigkeit und also auch Kontrolle ein - Vorhersagen werden zu Bestimmungen, Möglichkeiten zu Richtwerten und der Mensch wird auf die Rolle des bloßen Erfüllungsgehilfen reduziert. Damit dies nicht zur selbsterfüllenden Prophezeiung wird, gilt es, sich daran zu erinnern, dass es der Mensch ist, der die digitalen Technologien geschaffen hat, denen er Wirkmacht zuschreibt. Es gilt, wie Helga Nowotny mit bestechendem Optimismus nachweist, sich der eigenen Wirkmacht bewusst zu werden und eine Zukunft zu ermöglichen, die zu gleichen Teilen aus menschlichem Geist und mechanischen Geräten besteht
    URL: Inhaltstext  (lizenzpflichtig)
    URL: Cover  (lizenzpflichtig)
    URL: Inhaltstext  (lizenzpflichtig)
    URL: Cover  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Book
    Book
    Cambridge, UK ; Hoboken, NJ, USA :Polity,
    ISBN: 978-1-5095-4522-3 , 978-1-5095-4523-0
    Language: English
    Pages: vii, 225 Seiten : , Illustrationen ; , 22 cm.
    RVK:
    RVK:
    RVK:
    Keywords: Maschinelles Sehen. ; Wahrnehmung. ; Bildverarbeitung. ; Technischer Fortschritt. ; Gesellschaft. ; Algorithmus. ; Überwachung. ; Maschinelles Sehen ; Wahrnehmung ; Maschinelles Sehen ; Bildverarbeitung ; Technischer Fortschritt ; Gesellschaft ; Maschinelles Sehen ; Algorithmus ; Überwachung
    Note: Literaturverzeichnis Seite [189]-210. - Index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    ISBN: 9783837669282 , 3837669289
    Language: German
    Pages: 359 Seiten , 23 cm
    Series Statement: Edition transcript Band 11
    Series Statement: Edition transcript
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 306.46
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Technik ; Zukunft ; Digitalisierung ; Künstliche Intelligenz ; Gesellschaft ; Techniksoziologie ; Künstliche Intelligenz ; KI ; Utopie ; Verheißung ; Technik ; Zukunft ; Technikerwartung ; Trost ; Heilsversprechen ; Science-Fiction ; Transformation ; Medien ; Digitalisierung ; Techniksoziologie ; Mediensoziologie ; Religionssoziologie ; Digitale Medien ; Soziologie ; Artificial Intelligence ; Ai ; Utopia ; Technology ; Future ; Promise of Salvation ; Science-fiction ; Media ; Digitalization ; Sociology of Technology ; Sociology of Media ; Sociology of Religion ; Digital Media ; Sociology ; Künstliche Intelligenz ; Zukunft ; Techniksoziologie ; Gesellschaft ; Künstliche Intelligenz ; Technik ; Digitalisierung ; Zukunft
    URL: Cover  (lizenzpflichtig)
    URL: Cover  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    ISBN: 9783658342852
    Language: German
    Pages: 1 Online-Ressource (XX, 392 Seiten) , Illustrationen, Diagramme
    Parallel Title: Erscheint auch als
    DDC: 302.201
    RVK:
    RVK:
    RVK:
    Keywords: Media and Communication Methods ; Statistics in Social Sciences, Humanities, Law, Education, Behavorial Sciences, Public Policy ; Communication—Methodology ; Social sciences—Statistical methods ; R ; Datenanalyse ; Forschungsbericht ; Lehrbuch ; Lehrbuch ; Lehrbuch ; Datenanalyse ; R ; Forschungsbericht
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Wiesbaden : Springer VS
    ISBN: 9783658372828
    Language: German
    Pages: 1 Online-Ressource (IX, 233 Seiten) , Illustrationen
    Edition: 2.,aktualisierte Auflage
    Series Statement: Studientexte zur Soziologie
    Parallel Title: Erscheint auch als
    DDC: 301.01
    RVK:
    RVK:
    Keywords: Sociological Methods ; Sociology—Methodology ; Quantitative Methode ; SPSS ; Datenanalyse ; ALLBUS ; Lehrbuch ; Lehrbuch ; Lehrbuch ; Quantitative Methode ; SPSS ; ALLBUS ; Datenanalyse ; SPSS
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    ISBN: 9780300252392
    Language: English
    Pages: 1 Online-Ressource (327 Seiten) , Illustrationen
    Parallel Title: Erscheint auch als Crawford, Kate, 1974 - Atlas of AI
    RVK:
    RVK:
    RVK:
    Keywords: Artificial intelligence ; Artificial intelligence Sociological aspects ; Artificial intelligence Political aspects ; COMPUTERS / Intelligence (AI) & Semantics ; Artificial intelligence ; Künstliche Intelligenz ; Digitale Revolution ; Gesellschaft ; Politik ; Wirtschaft
    Abstract: The hidden costs of artificial intelligence, from natural resources and labor to privacy and freedom What happens when artificial intelligence saturates political life and depletes the planet? How is AI shaping our understanding of ourselves and our societies? In this book Kate Crawford reveals how this planetary network is fueling a shift toward undemocratic governance and increased inequality. Drawing on more than a decade of research, award-winning science, and technology, Crawford reveals how AI is a technology of extraction: from the energy and minerals needed to build and sustain its infrastructure, to the exploited workers behind "automated" services, to the data AI collects from us. Rather than taking a narrow focus on code and algorithms, Crawford offers us a political and a material perspective on what it takes to make artificial intelligence and where it goes wrong. While technical systems present a veneer of objectivity, they are always systems of power. This is an urgent account of what is at stake as technology companies use artificial intelligence to reshape the world
    Note: Literaturverzeichnis: Seite 269-313
    URL: Cover
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Oxford : Oxford University Press
    ISBN: 9780191840166
    Language: English
    Pages: 1 Online-Ressource
    Series Statement: Oxford handbooks online
    Series Statement: Political Science
    Parallel Title: Erscheint auch als The Oxford handbook of cyber security
    DDC: 005.8
    RVK:
    Keywords: Computer security ; Computer networks Security measures ; Computersicherheit ; Cyberattacke ; Computerkriminalität ; Sicherheitspolitik
    Abstract: 'The Oxford Handbook of Cyber Security' presents forty-eight chapters examining the technological, economic, commercial, and strategic aspects of cyber security, including studies at the international, regional, amd national level.
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    ISBN: 9783748927679
    Language: German
    Pages: 1 Online-Ressource (156 Seiten)
    Edition: 1. Auflage
    Series Statement: Schriften zum IT-Sicherheitsrecht Band 2
    Parallel Title: Erscheint auch als Cybersecurity als Unternehmensleitungsaufgabe
    DDC: 346.43065
    RVK:
    RVK:
    Keywords: Aufsatzsammlung ; Deutschland ; Unternehmensleitung ; Computersicherheit ; Risikomanagement ; Compliance-System ; Haftung ; China ; Unternehmensleitung ; Computersicherheit ; Compliance-System ; Datenschutz ; Deutschland ; Unternehmensleitung ; Computersicherheit ; Risikomanagement ; Compliance-System ; Haftung ; China ; Unternehmensleitung ; Computersicherheit ; Compliance-System ; Datenschutz
    Note: Enthält 7 Beiträge
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    ISBN: 9783839454534 , 9783732854530
    Language: German
    Pages: 1 Online-Ressource (316 Seiten) , Illustrationen, Diagramme
    Series Statement: Politik in der digitalen Gesellschaft Band 2
    Series Statement: Politik in der digitalen Gesellschaft
    Parallel Title: Erscheint auch als In digitaler Gesellschaft
    DDC: 303.483
    RVK:
    RVK:
    Keywords: Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Gesellschaft ; Digitalisierung ; Transformation ; Gesellschaft ; Digitalisierung ; Demokratie ; Soziologie ; Digitalisierung ; Politik
    URL: Volltext  (kostenfrei)
    URL: Cover  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 11
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : mitp Verlag | Boston, MA : Safari
    Language: English , German
    Pages: 1 online resource (376 pages)
    Edition: 1st edition
    Parallel Title: Erscheint auch als Russell, Stuart J., 1962 - Human compatible
    DDC: 006.3
    RVK:
    Keywords: Electronic books ; local ; Informationsgesellschaft ; Technischer Fortschritt ; Künstliche Intelligenz ; Kontrolle ; Gesellschaft ; Entwicklung ; Zukunft ; Künstliche Intelligenz ; Kontrolle ; Informationsgesellschaft ; Technischer Fortschritt ; Mensch-Maschine-Kommunikation
    Abstract: Der bekannte KI-Pionier Stuart Russell zeigt die Chancen und Risiken der Künstlichen Intelligenz auf Eine Superintelligenz als Zukunftsszenario - wie wir es schaffen, die Kontrolle zu behalten Eine realistische und kritische Betrachtung der KI mit anschaulichen Analogien und konkreten Lösungsvorschlägen In diesem bahnbrechenden Buch über die größte Frage bei der Entwicklung der KI zeigt der bekannte KI-Forscher Stuart Russell, wieso er sein eigenes Forschungsgebiet als Bedrohung für die menschliche Spezies ansieht und wie wir den aktuellen Kurs ändern können, bevor es zu spät ist. Niemand könnte die Chancen und Risiken dieser Zukunftstechnologie besser beurteilen als Stuart Russell, der seit mehr als einer Dekade an vorderster Front der KI-Forschung steht. Mit brillanten Analogien erklärt er, wie KI genau funktioniert und welche enormen Chancen sie mit sich bringt. Doch wir müssen sicherstellen, dass wir niemals die Kontrolle über diese Maschinen verlieren, die mächtiger sind als wir selbst. Russell zeigt auf, wie wir die schlimmsten Bedrohungen abwenden, indem wir die Grundlagen der KI neu denken, um zu garantieren, dass die Maschinen unsere Ziele verfolgen, nicht ihre. Fundiert, eindringlich und visionär ist Human Compatible ein Buch, das jeder lesen sollte, um die Zukunft zu verstehen, die schneller kommt, als wir denken. Über den Autor: Stuart Russell ist Professor der Informatik am Lehrstuhl Engineering der University of California, Berkeley. Er hat als stellvertretender Vorsitzender des Councils über Künstliche Intelligenz und Robotik des Weltwirtschaftsforums und Berater für die Rüstungskontrolle der Vereinten Nationen fungiert. Darüber hinaus ist er Fellow von Andrew Carnegie sowie der Association for Computing Machinery und der American Association for the Advancement of Science.
    Note: Online resource; Title from title page (viewed June 19, 2020) , Mode of access: World Wide Web.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 12
    Book
    Book
    Cambridge ; Medford, MA : Polity
    ISBN: 9781509530403 , 9781509530410
    Language: English
    Pages: vii, 205 Seiten , 23 cm
    Uniform Title: Das metrische Wir
    Parallel Title: Erscheint auch als
    DDC: 303.4833
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Big Data ; Ranking ; Data Mining ; Ungerechtigkeit ; Datenanalyse ; Soziale Ungleichheit ; Big Data ; Datenanalyse ; Data Mining ; Ranking ; Soziale Ungleichheit ; Ungerechtigkeit
    URL: Cover
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 13
    ISBN: 9783960103370
    Language: English , German
    Pages: 1 Online-Ressource (400 pages)
    Edition: 2. Auflage
    Parallel Title: Erscheint auch als Grus, Joel Einführung in Data Science
    RVK:
    RVK:
    Keywords: Data mining ; Electronic books ; local ; Data Mining ; Datenanalyse ; Datenstruktur ; Python ; Datenanalyse ; Python 2.7 ; Data Mining
    Abstract: Dieses Buch führt Sie in Data Science ein, indem es grundlegende Prinzipien der Datenanalyse erläutert und Ihnen geeignete Techniken und Werkzeuge vorstellt. Sie lernen nicht nur, wie Sie Bibliotheken, Frameworks, Module und Toolkits konkret einsetzen, sondern implementieren sie auch selbst. Dadurch entwickeln Sie ein tieferes Verständnis für die Zusammenhänge und erfahren, wie essenzielle Tools und Algorithmen der Datenanalyse im Kern funktionieren. Falls Sie Programmierkenntnisse und eine gewisse Sympathie für Mathematik mitbringen, unterstützt Joel Grus Sie dabei, mit den mathematischen und statistischen Grundlagen der Data Science vertraut zu werden und sich Programmierfähigkeiten anzueignen, die Sie für die Praxis benötigen. Dabei verwendet er Python: Die weit verbreitete Sprache ist leicht zu erlernen und bringt zahlreiche Bibliotheken für Data Science mit.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 14
    ISBN: 978-3-658-22094-5
    Language: German
    Pages: XIII, 317 Seiten : , Illustrationen ; , 24 cm x 16.8 cm.
    Series Statement: Lehrbuch
    Parallel Title: Erscheint auch als
    DDC: 300.28553
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Qualitative Sozialforschung. ; Datenanalyse. ; Software. ; Lehrbuch ; Lehrbuch ; Qualitative Sozialforschung ; Datenanalyse ; Software
    Abstract: Dieses Buch vermittelt auf verständliche Weise das Wissen, um qualitative und Mixed-Methods-Daten mit MAXQDA auszuwerten. Die Autoren verfügen über jahrzehntelange Forschungserfahrung und decken in diesem Buch ein breites Methodenspektrum ab. Sie beschränken sich nicht auf einzelne Forschungsansätze, sondern vermitteln das Know-how, um verschiedene Methoden – von der Grounded Theory über Diskursanalysen bis zur Qualitativen Inhaltsanalyse – mit MAXQDA umsetzen zu können. Darüber hinaus werden spezielle Themen fokussiert, wie Transkription, Kategorienbildung, Visualisierungen, Videoanalyse, Concept-Maps, Gruppenvergleiche und die Erstellung von Literaturreviews.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 15
    ISBN: 978-3-658-25877-1
    Language: German
    Pages: 1 Online-Ressource (XVI, 147 Seiten) : , Illustrationen.
    Parallel Title: Erscheint auch als
    DDC: 300.1
    RVK:
    RVK:
    Keywords: Methodology of the Social Sciences ; Research Methodology ; Communication Studies ; Social sciences / Methodology ; Sociology-Research ; Python ; Python 3.7 ; Datenanalyse. ; Visualisierung. ; Empirische Sozialforschung. ; Datenerhebung. ; Einführung ; Einführung ; Python ; Python 3.7 ; Datenanalyse ; Visualisierung ; Empirische Sozialforschung ; Python ; Datenanalyse ; Visualisierung ; Empirische Sozialforschung ; Datenerhebung ; Python
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 16
    Online Resource
    Online Resource
    Wiesbaden : Springer VS
    ISBN: 9783658261504
    Language: German
    Pages: 1 Online-Ressource (XII, 162 Seiten) , Illustrationen
    Parallel Title: Erscheint auch als
    DDC: 306.42
    RVK:
    RVK:
    Keywords: Knowledge - Discourse ; Cybercrime ; Computer crimes ; Computersicherheit ; Internetkriminalität ; Einführung ; Lehrbuch ; Einführung ; Lehrbuch ; Einführung ; Lehrbuch ; Internetkriminalität ; Computersicherheit
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 17
    ISBN: 978-3-658-22095-2
    Language: German
    Pages: 1 Online-Ressource (XIII, 317 Seiten) : , Diagramme.
    Parallel Title: Erscheint auch als
    DDC: 300.1
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Methodology of the Social Sciences ; Research Methodology ; Statistics for Social Science, Behavorial Science, Education, Public Policy, and Law ; Social sciences / Methodology ; Sociology-Research ; Statistics ; Qualitative Sozialforschung. ; Datenanalyse. ; Software. ; Lehrbuch ; Lehrbuch ; Qualitative Sozialforschung ; Datenanalyse ; Software
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 18
    ISBN: 978-3-662-57765-3
    Language: German
    Pages: 1 Online-Ressource (IX, 114 Seiten) : , Illustrationen, Diagramme.
    Series Statement: Schriften zu Gesundheit und Gesellschaft - Studies on Health and Society Band 2
    Series Statement: Schriften zu Gesundheit und Gesellschaft - Studies on Health and Society
    Parallel Title: Erscheint auch als
    DDC: 344.0321
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Medical Law ; Artificial Intelligence ; Philosophy of Technology ; Ethics ; Organizational Studies, Economic Sociology ; Nursing Management ; Public health laws ; Artificial intelligence ; Philosophy ; Ethics ; Nursing ; Künstliche Intelligenz. ; Roboter. ; Ethik. ; Lernendes System. ; Verantwortung. ; Autonomer Roboter. ; Serviceroboter. ; Gesellschaft. ; Arbeitswelt. ; Konferenzschrift 24.11.2015 ; Konferenzschrift ; Künstliche Intelligenz ; Roboter ; Ethik ; Roboter ; Lernendes System ; Verantwortung ; Ethik ; Autonomer Roboter ; Serviceroboter ; Gesellschaft ; Arbeitswelt
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 19
    Online Resource
    Online Resource
    Wiesbaden :Springer VS,
    ISBN: 978-3-658-27248-7
    Language: German
    Pages: 1 Online-Ressource (IX, 232 Seiten) : , Illustrationen.
    Series Statement: Studientexte zur Soziologie
    Parallel Title: Erscheint auch als
    DDC: 300.1
    RVK:
    RVK:
    Keywords: Methodology of the Social Sciences ; Electoral Politics ; Comparative Politics ; Social sciences ; Elections ; Comparative politics ; Datenanalyse. ; SPSS. ; Quantitative Methode. ; ALLBUS. ; Lehrbuch ; Lehrbuch ; Datenanalyse ; SPSS ; Quantitative Methode ; SPSS ; ALLBUS
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 20
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : mitp Verlag | Boston, MA : Safari
    ISBN: 9783958452756
    Language: English , German
    Pages: 1 online resource (520 pages)
    Edition: 2nd edition
    Parallel Title: Erscheint auch als Harich, Thomas W. IT-Sicherheitsmanagement
    DDC: 005.80218
    RVK:
    RVK:
    Keywords: Electronic books ; local ; BSI ; ISMS ; ISO-27001 ; IT-System ; Compliance ; Monitoring ; Sicherheit ; Controlling ; Datenschutz ; Richtlinien ; DIN-NIA-01-27 ; IT-Compliance ; IT-Sicherheit ; Risikofaktoren ; Cloud Computing ; Datensicherheit ; Risikobewertung ; Datenschutzrecht ; Penetrationstest ; Softwareprojekte ; Geschäftsprozesse ; Notfallmanagement ; digitale Signatur ; Balanced Scorecard ; IT-Risikomanagement ; Softwareentwicklung ; Identitätsmanagement ; Informationssicherheit ; Business Impact-Analyse ; IT-Sicherheitsverfahren ; Risikomanagementprozess ; IT-Sicherheitsmanagement ; ISO/IEC 27001 ; Europäische Union Datenschutz-Grundverordnung ; Computersicherheit ; Rechnernetz ; Systemverwaltung ; Datensicherung ; Computersicherheit
    Abstract: Praxiswissen für IT Security Manager Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT Compliance, Business Continuity Management, Risikomanagement oder Security Audit – alle Bereiche des IT Security Managers praxisnah erklärt Aufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI – unter Berücksichtigung der neuen DSGVO Immer mehr Daten werden in Public Clouds verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erhoben, die bislang kaum denkbar war. Die entsprechenden Maßnahmen der IT-Security müssen sich an diese Veränderungen anpassen. Ebenso wie an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen. Dieser Praxisleitfaden wird Ihnen dabei helfen, von der schieren Menge an Einzelthemen und Aufgaben, mit denen sich der (angehende) IT Security Manager auseinanderzusetzen hat, nicht erschlagen zu werden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen. Jedes Kapitel dieses Buches beschreibt einen zusammenhängenden Bereich der IT Security. Die notwendige theoretische Fundierung wechselt sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. So erhalten Sie sowohl einen kompetenten Praxisleitfaden (auch für den Berufseinstieg) als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und Schulung Über den Autor: T...
    Note: Online resource; Title from title page (viewed June 26, 2018)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 21
    ISBN: 9783518072929 , 3518072927
    Language: German
    Pages: 307 Seiten
    Edition: 3. Auflage, Sonderdruck, Originalausgabe
    Series Statement: edition suhrkamp
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Information technology Social aspects ; Data mining ; Big data ; Ranking ; Big Data ; Data Mining ; Datenanalyse ; Soziale Ungleichheit ; Ungerechtigkeit ; Big Data ; Datenanalyse ; Data Mining ; Ranking ; Soziale Ungleichheit ; Ungerechtigkeit
    Note: Literaturverzeichnis: Seite 287-307
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 22
    ISBN: 9781138286191 , 9781138286184
    Language: English
    Pages: xviii, 207 Seiten , Illustrationen, Diagramme , 26 cm
    Series Statement: Developing qualitative inquiry
    DDC: 001.4/2028553
    RVK:
    RVK:
    Keywords: MAXQDA (Computer file) ; Qualitative research Methodology ; Qualitative research Data processing ; MAXQDA (Computer file) ; Qualitative research ; Qualitative Methode ; Strategie ; Datenanalyse ; Software
    Note: Literaturangaben und Index , Erscheint auch als Online-Ausgabe
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 23
    ISBN: 9783658216641
    Language: German
    Pages: XXVIII, 430 Seiten , Illustrationen , 21 cm x 14.8 cm
    Series Statement: Technikzukünfte, Wissenschaft und Gesellschaft
    Parallel Title: Erscheint auch als
    DDC: 303.4834
    RVK:
    RVK:
    Keywords: Big Data ; Entwicklung ; Gesellschaft ; Digitalisierung ; Interdisziplinäre Forschung ; HP ; Algorithmus ; Big Data ; Datentechnologie ; Information ; Überwachung ; HP ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Big Data ; Digitalisierung ; Gesellschaft ; Big Data ; Gesellschaft ; Entwicklung ; Interdisziplinäre Forschung
    URL: Cover
    URL: Cover
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 24
    Language: German
    Pages: 1 Online-Ressource (245 Seiten) , Illustrationen, Diagramme
    Parallel Title: Erscheint auch als CASE | KRITIS
    DDC: 363.10028558
    RVK:
    Keywords: Datensicherheit ; Krisenmanagement ; Infrastruktur ; Unternehmen ; Öffentliche Verwaltung ; Deutschland ; Datensicherheit ; Krisenmanagement ; Infrastruktur ; Unternehmen ; Öffentliche Verwaltung ; Deutschland ; Datensicherheit ; Deutschland ; Infrastruktur ; Krisenmanagement ; Unternehmen ; Öffentliche Verwaltung ; Fallstudie ; Fallstudiensammlung ; Deutschland ; Kritische Infrastruktur ; Computersicherheit ; Informationsmanagement ; Erfolgsfaktor ; Deutschland ; Kritische Infrastruktur ; Computersicherheit ; Krisenmanagement
    Note: Förderkennzeichen BMBF16 KIS 0213 K-16 KIS 0216 K. - Verbund-Nummer 01157786 , Enthält 17 Beiträge , Literaturangaben
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 25
    ISBN: 978-3-8376-3957-5 , 3-8376-3957-6
    Language: German
    Pages: 387 Seiten ; , 22.5 cm x 14.8 cm, 498 g.
    Series Statement: Digitale Gesellschaft Band 17
    Series Statement: Digitale Gesellschaft
    Parallel Title: Erscheint auch als
    DDC: 300
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Digitalisierung. ; Big Data. ; Medientheorie. ; Gesellschaft. ; Medien. ; Algorithmus. ; Informationsgesellschaft. ; Soziologie. ; Neue Medien. ; Datafizierung ; Big Data ; Algorithmen ; Technik ; Sozialtheorie ; Medien ; Gesellschaft ; Mediensoziologie ; Digitale Medien ; Medientheorie ; Medienwissenschaft ; Soziologie ; Digitalization ; Datafication ; Algorithms ; Technology ; Social Theory ; Media ; Society ; Sociology of Media ; Digital Media ; Media Theory ; Media Studies ; Sociology ; Konferenzschrift 2016 ; Aufsatzsammlung ; Aufsatzsammlung ; Konferenzschrift 2016 ; Aufsatzsammlung ; Konferenzschrift 2016 ; Digitalisierung ; Big Data ; Medientheorie ; Gesellschaft ; Medien ; Algorithmus ; Informationsgesellschaft ; Soziologie ; Neue Medien
    Note: Aus der Einführung: "Ausgangspunkt des vorliegenden Sammelbandes waren die Tagung "Daten\Gesellschaft!?", die im März 2016 im Institut für Soziologie der RWTH Aachen stattfand und die Ad-Hoc-Gruppe "Klassifikation und Big Data. Ein- und Ausschlüsse in der Datengesellschaft", die wir [...] am 38. Kongress der Deutschen Gesellschaft für Soziologie in Bamberg organisieren konnten."
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 26
    Book
    Book
    Frechen : mitp Verlags GmbH & Co. KG
    ISBN: 3958452736 , 9783958452732
    Language: German
    Pages: 518 Seiten , Illustrationen, Diagramme , 24 cm x 17 cm
    Edition: 2. Auflage
    Parallel Title: Erscheint auch als Harich, Thomas IT-Sicherheitsmanagement - Praxiswissen für IT Security Manager, 2. Auflage
    Parallel Title: Erscheint auch als Harich, Thomas W. IT-Sicherheitsmanagement
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als Harich, Thomas W. IT-Sicherheitsmanagement
    Parallel Title: Erscheint auch als Harich, Thomas W. IT-Sicherheitsmanagement
    Former Title: Vorangegangen ist
    DDC: 005.80218
    RVK:
    RVK:
    Keywords: BSI ; ISMS ; ISO-27001 ; IT-System ; Compliance ; Monitoring ; Sicherheit ; Controlling ; Datenschutz ; Richtlinien ; DIN-NIA-01-27 ; IT-Compliance ; IT-Sicherheit ; Risikofaktoren ; Cloud Computing ; Datensicherheit ; Risikobewertung ; Datenschutzrecht ; Penetrationstest ; Softwareprojekte ; Geschäftsprozesse ; Notfallmanagement ; digitale Signatur ; Balanced Scorecard ; IT-Risikomanagement ; Softwareentwicklung ; Identitätsmanagement ; Informationssicherheit ; Business Impact-Analyse ; IT-Sicherheitsverfahren ; Risikomanagementprozess ; IT-Sicherheitsmanagement ; ISO/IEC 27001 ; Europäische Union Datenschutz-Grundverordnung ; Computersicherheit ; Rechnernetz ; Systemverwaltung ; Datensicherung ; Computersicherheit
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 27
    Book
    Book
    Cambridge, UK :Polity,
    ISBN: 978-1-5095-1746-6 , 978-1-5095-1745-9
    Language: English
    Pages: vi, 146 Seiten : , Illustrationen.
    Series Statement: Digital media and society series
    DDC: 302.231
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Internet der Dinge. ; Gesellschaft. ; Internet der Dinge ; Gesellschaft
    URL: Cover
    URL: Cover
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 28
    ISBN: 9781138351899
    Language: English
    Pages: x, 180 Seiten , Illustrationen
    Edition: First issued in paperback
    Series Statement: Routledge advances in sociology 189
    Series Statement: Routledge advances in sociology
    Parallel Title: Erscheint auch als Algorithmic cultures
    DDC: 303.48/33
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Information society ; Technological innovations Social aspects ; Algorithms Social aspects ; Big data Social aspects ; Algorithms ; Big data ; Gesellschaft ; Information society ; Technological innovations ; Algorithmus ; Big Data ; Informationsgesellschaft
    Abstract: What are algorithmic cultures? / Jonathan Roberge / Robert Seyfert -- The algorithmic choreography of the impressionable subject / Lucas D. Introna -- #trendingistrending : when algorithms become culture / Tarleton Gillespie -- Shaping consumers' online voices : algorithmic apparatus or evaluation culture? / Jean-Samuel Beuscart / Kevin Mellet -- Deconstructing the algorithm : four types of digital information calculations / Dominique Cardon -- Baffled by an algorithm : mediation and the auditory relations of "immersive audio" / Joe Klett -- Algorhythmic ecosystems : neoliberal couplings and their pathogenesis 1960 present / Shinataro Miyazaki -- Drones : the mobilization of algorithms / Valentin Rauer -- Social bots as algorithmic pirates and messengers of techno-environmental agency / Oliver Leistert
    Note: Enthält Literaturangaben und Index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 29
    ISBN: 9783658117818
    Language: German
    Pages: 1 Online-Ressource (VI, 276 Seiten) , Illustrationen
    Series Statement: Medien • Kultur • Kommunikation
    Parallel Title: Erscheint auch als
    DDC: 302.2
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Social sciences ; Cultural studies ; Communication ; Sociology ; Mass media ; Data Mining ; Verhaltensmodifikation ; Personenbezogene Daten ; Leistungssteigerung ; Datenanalyse ; Big Data ; Soziokultureller Wandel ; Selbstmanagement ; Gesundheitsvorsorge ; Informationstechnik ; Social Media ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Social Media ; Big Data ; Personenbezogene Daten ; Datenanalyse ; Data Mining ; Verhaltensmodifikation ; Leistungssteigerung ; Gesundheitsvorsorge ; Informationstechnik ; Selbstmanagement ; Soziokultureller Wandel
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 30
    Online Resource
    Online Resource
    Cambridge, MA : Syngress, an imprint of Elsevier
    ISBN: 9780128045053 , 0128045051 , 0128044586 , 9780128044582
    Language: English
    Pages: 1 online resource (144 pages) , illustrations
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 004.67/8
    RVK:
    RVK:
    Keywords: COMPUTERS / Computer Literacy ; COMPUTERS / Computer Science ; COMPUTERS / Data Processing ; COMPUTERS / Hardware / General ; COMPUTERS / Information Technology ; COMPUTERS / Machine Theory ; COMPUTERS / Reference ; Computer networks / Security measures ; Computer security ; Internet of things ; Internet of things ; Computer networks Security measures ; Computer security ; Internet der Dinge ; Computersicherheit ; Internet der Dinge ; Computersicherheit
    Abstract: "Securing the Internet of Things provides network and cybersecurity researchers and practitioners with both the theoretical and practical knowledge they need to know regarding security in the Internet of Things (IoT). This booming field, moving from strictly research to the marketplace, is advancing rapidly, yet security issues abound. This book explains the fundamental concepts of IoT security, describing practical solutions that account for resource limitations at IoT end-node, hybrid network architecture, communication protocols, and application characteristics. Highlighting the most important potential IoT security risks and threats, the book covers both the general theory and practical implications for people working in security in the Internet of Things. Helps researchers and practitioners understand the security architecture in IoT and the state-of-the-art in IoT security countermeasures ; Explores how the threats in IoT are different from traditional ad hoc or infrastructural networks ; Provides a comprehensive discussion on the security challenges and solutions in RFID, WSNs, and IoT ; Contributed material by Dr. Imed Romdhani"--Provided by publisher
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 31
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : mitp Verlag | Boston, MA : Safari
    ISBN: 9783958455481 , 9783958455474
    Language: English , German
    Pages: 1 online resource (432 pages)
    Edition: 1st edition
    Series Statement: Mitp Business
    Parallel Title: Erscheint auch als Provost, Foster, 1964 - Data Science für Unternehmen
    DDC: 658.403802856312
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Data mining ; Big data ; Business Data processing ; Management Data processing ; Electronic books ; local ; Exploration de données (Informatique) ; Données volumineuses ; Gestion ; Informatique ; Management ; Data processing ; Big data ; Business ; Data processing ; Data mining ; Unternehmen ; Datenmanagement ; Data Mining ; Datenanalyse
    Abstract: Die grundlegenden Konzepte der Data Science verstehen, Wissen aus Daten ziehen und für Vorhersagen und Entscheidungen nutzen Die wichtigsten Data-Mining-Verfahren gezielt und gewinnbringend einsetzen Zahlreiche Praxisbeispiele zur Veranschaulichung Die anerkannten Data-Science-Experten Foster Provost und Tom Fawcett stellen in diesem Buch die grundlegenden Konzepte der Data Science vor, die für den effektiven Einsatz im Unternehmen von Bedeutung sind. Sie erläutern das datenanalytische Denken, das erforderlich ist, damit Sie aus Ihren gesammelten Daten nützliches Wissen und geschäftlichen Nutzen ziehen können. Sie erfahren detailliert, welche Methoden der Data Science zu hilfreichen Erkenntnissen führen, so dass auf dieser Grundlage wichtige Entscheidungsfindungen unterstützt werden können. Dieser Leitfaden hilft Ihnen dabei, die vielen zurzeit gebräuchlichen Data-Mining-Verfahren zu verstehen und gezielt und gewinnbringend anzuwenden. Sie lernen u.a., wie Sie: Data Science in Ihrem Unternehmen nutzen und damit Wettbewerbsvorteile erzielen Daten als ein strategisches Gut behandeln, in das investiert werden muss, um echten Nutzen daraus zu ziehen Geschäftliche Aufgaben datenanalytisch angehen und den Data-Mining-Prozess nutzen, um auf effiziente Weise sinnvolle Daten zu sammeln Das Buch beruht auf einem Kurs für Betriebswirtschaftler, den Provost seit rund zehn Jahren an der New York University unterrichtet, und nutzt viele Beispiele aus der Praxis, um die Konzepte zu veranschaulichen. Das Buch richtet sich an Führungskräfte und Projektmanager, die Data-Science-orientierte Projekte managen, an Entwickler, die Data-Science-Lösungen implementieren sowie an alle angehenden Data Scientists und Studenten. Aus dem Inhalt: Datenanalytisches Denken lernen Der Data-Mining-Prozess Überwachtes und unüberwachtes Data Mining Einführung in die Vorhersagemodellbildung: von der Korrelation zur überwachten Segmentierung Anhand der Daten optimale Modellparameter finden mit Verfahren wie lineare und logistische Regression sowie Support Vector Machines Prinzip und Berechnung der Ähnlichkeit Nächste-Nachbarn-Methoden und Clustering Entscheidungsanalyse I: Was ist ein gutes Modell Visualisierung der Leistung von Modellen Evidenz und Wahrscheinlichkeiten Texte repräsentieren und auswerten Entscheidungsanalyse II: Analytisches Engineering Data Science und Geschäftsstrategie
    Note: Online resource; Title from title page (viewed October 27, 2017) , Mode of access: World Wide Web.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 32
    ISBN: 9780128038383 , 0128038381
    Language: English
    Pages: 1 online resource (273 pages) , illustrations
    Series Statement: Syngress advanced topics in information security
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    RVK:
    Keywords: COMPUTERS / Security / General ; Computer networks / Security measures ; Computer security ; Cyber intelligence (Computer security) ; Computer security ; Computer networks Security measures ; Cyber intelligence (Computer security) ; Informationssystem ; Unternehmen ; Datensicherung ; Computersicherheit ; Rechnernetz ; Rechnernetz ; Computersicherheit ; Datensicherung ; Unternehmen ; Datensicherung ; Informationssystem
    Abstract: "Handbook of System Safety and Security: Cyber Risk and Risk Management, Cyber Security, Adversary Modeling, Threat Analysis, Business of Safety, Functional Safety, Software Systems, and Cyber Physical Systems presents an update on the world's increasing adoption of computer-enabled products and the essential services they provide to our daily lives. The tailoring of these products and services to our personal preferences is expected and made possible by intelligence that is enabled by communication between them. Ensuring that the systems of these connected products operate safely, without creating hazards to us and those around us, is the focus of this book, which presents the central topics of current research and practice in systems safety and security as it relates to applications within transportation, energy, and the medical sciences. Each chapter is authored by one of the leading contributors to the current research and development on the topic.
    Abstract: The perspective of this book is unique, as it takes the two topics, systems safety and systems security, as inextricably intertwined. Each is driven by concern about the hazards associated with a system's performance.
    Abstract: Presents the most current and leading edge research on system safety and security, featuring a panel of top experts in the field Includes several research advancements published for the first time, including the use of 'goal structured notation' together with a 'judgment calculus' and their automation as a 'rule set' to facilitate systems safety and systems security process execution in compliance with existing standards Presents for the first time the latest research in the field with the unique perspective that systems safety and systems security are inextricably intertwined Includes coverage of systems architecture, cyber physical systems, tradeoffs between safety, security, and performance, as well as the current methodologies and technologies and implantation practices for system safety and security"--Provided by publisher
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 33
    ISBN: 9780393254297
    Language: English
    Pages: 402 Seiten , Illustrationen , 25 cm
    Edition: First edition
    DDC: 303.4833
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Gesellschaft ; Wirtschaftsentwicklung ; Innovationspotenzial ; Sozioökonomischer Wandel ; Digitalisierung ; Künstliche Intelligenz ; Industrie 4.0 ; Technischer Fortschritt ; Digitale Revolution ; Gesellschaft ; Information technology / Economic aspects ; Information technology / Social aspects ; Economic development / Technological innovations ; Technischer Fortschritt ; Digitalisierung ; Künstliche Intelligenz ; Innovationspotenzial ; Digitale Revolution ; Technischer Fortschritt ; Künstliche Intelligenz ; Industrie 4.0 ; Innovationspotenzial ; Sozioökonomischer Wandel ; Digitale Revolution ; Technischer Fortschritt ; Gesellschaft
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 34
    Online Resource
    Online Resource
    Wiesbaden : Springer Fachmedien Wiesbaden | Cham : Springer International Publishing AG
    ISBN: 9783658159023 , 3658159022
    Language: German
    Pages: 1 Online-Ressource (XX, 278 Seiten) , 45 Abb.
    Edition: 2nd ed. 2017
    Parallel Title: Erscheint auch als Manderscheid, Katharina Sozialwissenschaftliche Datenanalyse mit R
    DDC: 301.01
    RVK:
    RVK:
    RVK:
    Keywords: Sozialwissenschaften ; R ; Datenanalyse ; Sociology—Methodology ; Psychology—Methodology ; Communication ; Sociological Methods ; Psychological Methods ; Media and Communication ; Lehrbuch ; Einführung
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 35
    ISBN: 9781137400529
    Language: English
    Pages: 1 Online-Ressource (XIII, 222 Seiten)
    Edition: Springer eBook Collection. Political Science and International Studies
    Series Statement: New security challenges series
    Parallel Title: Erscheint auch als Christou, George, 1973 - Cybersecurity in the European Union
    DDC: 005.8
    RVK:
    RVK:
    Keywords: Computer science ; Political science ; European Union ; International relations ; Politics and war ; Computer security ; Computer science ; Political science ; European Union ; International relations ; Politics and war ; Computer security ; Außenpolitik ; Politische Wissenschaft ; Computersicherheit ; Europäische Union ; Internet ; Internetkriminalität ; Politik ; Sicherheit
    Abstract: Cybercrime affects over 1 million people worldwide a day, and cyber attacks on public institutions and businesses are increasing. This book interrogates the European Union's evolving cybersecurity policies and strategy and argues that while progress is being made, much remains to be done to ensure a secure and resilient cyberspace in the future.
    Abstract: Cybercrime affects over 1 million people worldwide a day, and cyber attacks on public institutions and businesses are increasing. This book interrogates the European Union's evolving cybersecurity policies and strategy and argues that while progress is being made, much remains to be done to ensure a secure and resilient cyberspace in the future
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 36
    Online Resource
    Online Resource
    Cambridge, MA : Syngress is an imprint of Elsevier
    ISBN: 9780128004784 , 0128004789 , 0128000066 , 9780128000069
    Language: English
    Pages: 1 online resource
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    Keywords: COMPUTERS / Security / Networking ; Big data ; Computer security ; Computer security ; Big data ; Computersicherheit ; Bedrohung ; Big Data ; Prognose ; Computersicherheit ; Big Data ; Bedrohung ; Prognose
    Abstract: This book discusses the danger of using historic data as the basis for predicting future breaches, how to use security intelligence as a tool to develop threat forecasting techniques, and how to use threat data visualization techniques and threat simulation tools
    Note: Includes index , Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 37
    Book
    Book
    Cambridge, Massachusetts : Harvard University Press
    ISBN: 9780674504936
    Language: English
    Pages: 369 Seiten , Illustrationen
    DDC: 303.48/33
    RVK:
    RVK:
    Keywords: Gesellschaft ; Massenmedien ; Politik ; Information society ; Information networks ; Technology and civilization ; Information technology Social aspects ; Information technology Political aspects ; Mass media Social aspects ; Mass media Political aspects ; Informationsgesellschaft ; Wandel ; Medien ; Sozialer Wandel ; Informationsgesellschaft ; Medien ; Wandel ; Sozialer Wandel
    Abstract: "Although the shift from one-way to two-way mass communication - from broadcasting to social networking - represents a revolutionary restructuring, it does not necessarily mean the public is better informed, more culturally or politically polarized, or more engaged in public life. Practices, institutions, and norms are in mid-transition and potentially subject to our individual and collective choice. The book is designed to connect the best of recent scholarship with these pressing policy questions"...Provided by publisher
    Note: Includes bibliographical references and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 38
    Online Resource
    Online Resource
    Waltham, MA : Syngress
    ISBN: 9780128010969 , 0128010967 , 0128008997 , 9780128008997
    Language: English
    Pages: 1 online resource (xvii, 262 pages) , illustrations
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 363.28/9
    RVK:
    Keywords: HISTORY / Military / Other ; TECHNOLOGY & ENGINEERING / Military Science ; Computer security ; Private security services / Management ; Security systems / Management ; Computer Security ; Computer security ; Private security services Management ; Security systems Management ; Computersicherheit ; Unternehmen ; Unternehmen ; Computersicherheit
    Abstract: Do you know what weapons are used to protect against cyber warfare and what tools to use to minimize their impact? How can you gather intelligence that will allow you to configure your system to ward off attacks? Organizations need to be committed to defending their own assets and their customers' information. This book will show you how to develop the organization, infrastructure, and capabilities to protect your company and your customers effectively, efficiently, and discreetly. It explains how to develop and build a security operations center; shows how to gather invaluable intelligence to protect your organization; helps you evaluate the pros and cons behind each decision during the SOC-building process. --
    Note: Includes index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 39
    ISBN: 9780124201842 , 0124201849
    Language: English
    Pages: 1 online resource (xix, 439 pages) , illustrations
    Edition: Second edition
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 670.42/7
    RVK:
    Keywords: TECHNOLOGY & ENGINEERING / Industrial Engineering ; TECHNOLOGY & ENGINEERING / Industrial Technology ; TECHNOLOGY & ENGINEERING / Manufacturing ; TECHNOLOGY & ENGINEERING / Technical & Manufacturing Industries & Trades ; Computer security ; Corporate Network ; Computersicherheit ; Intelligentes Stromnetz ; SCADA / Programm ; Process control Security measures ; Computer security ; Intelligentes Stromnetz ; Computersicherheit ; SCADA ; Corporate Network ; Computersicherheit ; Corporate Network ; Intelligentes Stromnetz ; SCADA
    Abstract: Annotation
    Note: Previous edition: 2011 , Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 40
    Book
    Book
    New Haven & London : Yale University Press
    ISBN: 9780300199475
    Language: English
    Pages: XXV, 320 Seiten , 22 cm
    DDC: 302.23/1
    RVK:
    Keywords: SOCIAL SCIENCE / Media Studies ; TECHNOLOGY & ENGINEERING / Telecommunications ; Gesellschaft ; Politik ; Internet Social aspects ; Information technology Political aspects ; Technological innovations Political aspects ; Privacy, Right of ; Electronic surveillance ; SOCIAL SCIENCE / Media Studies ; TECHNOLOGY & ENGINEERING / Telecommunications
    Abstract: "Should we fear or welcome the internet's evolution? The "internet of things" is the rapidly growing network of everyday objects...eyeglasses, cars, thermostats...made smart with sensors and internet addresses. Soon we will live in a pervasive yet invisible network of everyday objects that communicate with one another. In this original and provocative book, Philip N. Howard envisions a new world order emerging from this great transformation in the technologies around us. Howard calls this new era a Pax Technica. He looks to a future of global stability built upon device networks with immense potential for empowering citizens, making government transparent, and broadening information access. Howard cautions, however, that privacy threats are enormous, as is the potential for social control and political manipulation. Drawing on evidence from around the world, he illustrates how the internet of things can be used to repress and control people. Yet he also demonstrates that if we actively engage with the governments and businesses building the internet of things, we have a chance to build a new kind of internet...and a more open society"..
    Note: Includes bibliographical references and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 41
    ISBN: 3837630463 , 9783837630466
    Language: German
    Pages: 396 Seiten , Illustrationen, Diagramme , 23 cm x 15 cm, 543 g
    Series Statement: Digitale Gesellschaft
    Parallel Title: Erscheint auch als Internet der Dinge
    Parallel Title: Erscheint auch als Internet der Dinge
    DDC: 303.4833
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Internet der Dinge ; Gesellschaft ; Entwicklung ; Internet der Dinge ; Digitalisierung
    Note: Literaturangaben
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 42
    ISBN: 3-658-06295-9 , 978-3-658-06295-8
    Language: German
    Pages: 283 S. : , graph. Darst. ; , 210 mm x 148 mm.
    Series Statement: Soziologische Entdeckungen
    Parallel Title: Erscheint auch als
    DDC: 301.0727
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Qualitative Sozialforschung. ; Datenanalyse. ; Soziale Software. ; Computerunterstützte Kommunikation. ; Aufsatzsammlung ; Aufsatzsammlung ; Qualitative Sozialforschung ; Datenanalyse ; Soziale Software ; Computerunterstützte Kommunikation
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 43
    Book
    Book
    New York : Cambridge University Press
    ISBN: 9781107102378 , 9781107500075
    Language: English
    Pages: X, 173 Seiten , Illustrationen, Diagramme
    DDC: 302.34072/7
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Twitter ; COMPUTERS / Social Aspects / General ; Sozialwissenschaften ; Dyadic data analysis (Social sciences) ; Online social networks Research ; Social sciences Research ; Methodology ; Webometrics ; COMPUTERS / Social Aspects / General ; Netzwerkanalyse ; Datenanalyse ; Twitter ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Twitter ; Netzwerkanalyse ; Datenanalyse
    Abstract: "How can Twitter data be used to study individual-level human behavior and social interaction on a global scale? This book introduces readers to the methods, opportunities, and challenges of using Twitter data to analyze phenomena ranging from the number of people infected by the flu, to national elections, to tomorrow's stock prices. Each chapter, written by leading domain experts in clear and accessible language, takes the reader to the forefront of the newly emerging field of computational social science. An introductory chapter on Twitter data analysis provides an overview of key tools and skills, and gives pointers on how to get started, while the case studies demonstrate shortcomings, limitations, and pitfalls of Twitter data as well as its advantages. The book will be an excellent resource for social science students and researchers wanting to explore the use of online data"..
    Note: Literaturangaben
    URL: Cover
    URL: Cover
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 44
    Book
    Book
    Cambridge, Massachusetts :The MIT Press,
    ISBN: 978-0-262-02957-5
    Language: English
    Pages: XX, 502 Seiten ; , 24 cm.
    Series Statement: Software studies
    DDC: 004
    RVK:
    RVK:
    RVK:
    Keywords: Economies of scale. ; Software. ; Souveränität. ; Geopolitik. ; Computer. ; Gesellschaft. ; Ubiquitous Computing. ; Mensch-Maschine-Kommunikation. ; Softwarearchitektur. ; Economies of scale ; Software ; Souveränität ; Geopolitik ; Computer ; Gesellschaft ; Ubiquitous Computing ; Mensch-Maschine-Kommunikation ; Softwarearchitektur
    Note: Includes bibliographical references and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 45
    ISBN: 9783837625929
    Language: German
    Pages: 494 Seiten , Illustrationen, Diagramme , 23 cm
    Series Statement: Digitale Gesellschaft
    Parallel Title: Erscheint auch als Big Data
    DDC: 303.4833
    RVK:
    RVK:
    Keywords: Massendaten ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Informationsgesellschaft ; Sozialer Wandel ; Big Data ; Datenanalyse ; Internet ; Medientheorie ; Medienwissenschaft
    Note: Literaturangaben
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 46
    ISBN: 9780393071955 , 9780393347777
    Language: English
    Pages: XVIII, 282 S. , graph. Darst. , 25 cm
    Edition: 1. ed.
    DDC: 519.5
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Statistik ; Deskriptive Statistik ; Statistische Methode ; Statistics ; Statistics ; Statistik ; Datenanalyse ; Visualisierung
    Description / Table of Contents: What's the point? -- Descriptive statistics : Who was the best baseball player of all time? -- Deceptive description : "He's got a great personality!" and other true but grossly misleading statements -- Correlation : How does Netflix know what movies I like? -- Basic probability : Don't buy the extended warranty on your $99 printer -- The Monty Hall problem -- Problems with probability : How overconfident math geeks nearly destroyed the global financial system -- The importance of data : "Garbage in, garbage out" -- The central limit theorem : The Lebron James of statistics -- Inference : Why my statistics professor thought I might have cheated -- Polling : How we know that 64 percent of Americans support the death penalty (with a sampling error (plus or minus) 3 percent) -- Regression analysis : The miracle elixir -- Common regression mistakes : The mandatory warning label -- Program evaluation : Will going to Harvard change your life? -- Conclusion : Five questions that statistics can help answer -- Appendix : Statistical software.
    Note: Includes bibliographical references and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 47
    ISBN: 9780742556935 , 9780742556942
    Language: English
    Pages: XII, 285 S. , graph. Darst., Kt.
    Series Statement: Human geography in the twenty-first century : Issues and applications
    Parallel Title: Erscheint auch als
    DDC: 303.48/33
    RVK:
    RVK:
    Keywords: Gesellschaft ; Information technology Economic aspects ; Information technology Social aspects ; Information society ; Knowledge management ; Informationsgesellschaft ; Informationsgesellschaft
    Note: Includes bibliographical references and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 48
    ISBN: 9789400751705 , 9781283865654
    Language: English
    Pages: Online-Ressource (XI, 440 p. 26 illus., 20 illus. in color)
    Edition: Online-Ausg. Springer eBook Collection. Humanities, Social Sciences and Law Electronic reproduction; Available via World Wide Web
    DDC: 341
    RVK:
    Keywords: Law ; Philosophy of law ; Technology Philosophy ; Computer science ; Computersicherheit
    Abstract: On 25 January 2012, the European Commission presented its long awaited new Data protection package. With this proposal for a drastic revision of the data protection framework in Europe, it is fair to say that we are witnessing a rebirth of European data protection, and perhaps, its passage from an impulsive youth to a more mature state. Technology advances rapidly and mobile devices are significantly changing the landscape. Increasingly, we carry powerful, connected, devices, whose location and activities can be monitored by various stakeholders. Very powerful social network sites emerged in the first half of last decade, processing personal data of many millions of users. Updating the regulatory framework was imminent and the presentation of the new package will initiate a period of intense debate in which the proposals will be thoroughly commented upon and criticized, and numerous amendments will undoubtedly be proposed. This volume brings together some 19 chapters offering conceptual analyses, highlighting issues, proposing solutions, and discussing practices regarding privacy and data protection. In the first part of the book, conceptual analyses of concepts such as privacy and anonymity are provided. The second section focuses on the contrasted positions of digital natives and ageing users in the information society. The third section provides four chapters on privacy by design, including discussions on roadmapping and concrete techniques. The fourth section is devoted to surveillance and profiling, with illustrations from the domain of smart metering, self-surveillance and the benefits and risks of profiling. The book concludes with case studies pertaining to communicating privacy in organisations, the fate of a data protection supervisor in one of the EU member states and data protection in social network sites and online media
    Abstract: On 25 January 2012, the European Commission presented its long awaited new “Data protection package”. With this proposal for a drastic revision of the data protection framework in Europe, it is fair to say that we are witnessing a rebirth of European data protection, and perhaps, its passage from an impulsive youth to a more mature state. Technology advances rapidly and mobile devices are significantly changing the landscape. Increasingly, we carry powerful, connected, devices, whose location and activities can be monitored by various stakeholders. Very powerful social network sites emerged in the first half of last decade, processing personal data of many millions of users. Updating the regulatory framework was imminent and the presentation of the new package will initiate a period of intense debate in which the proposals will be thoroughly commented upon and criticized, and numerous amendments will undoubtedly be proposed. This volume brings together some 19 chapters offering conceptual analyses, highlighting issues, proposing solutions, and discussing practices regarding privacy and data protection. In the first part of the book, conceptual analyses of concepts such as privacy and anonymity are provided. The second section focuses on the contrasted positions of digital natives and ageing users in the information society. The third section provides four chapters on privacy by design, including discussions on roadmapping and concrete techniques. The fourth section is devoted to surveillance and profiling, with illustrations from the domain of smart metering, self-surveillance and the benefits and risks of profiling. The book concludes with case studies pertaining to communicating privacy in organisations, the fate of a data protection supervisor in one of the EU member states and data protection in social network sites and online media.
    Description / Table of Contents: European Data Protection:Coming of Age; Foreword; Contents; Part I: Concepts; Chapter 1: Seven Types of Privacy; 1.1 Introduction; 1.2 Defining and Conceptualising Privacy; 1.3 Seven Types of Privacy; 1.4 Privacy Impacts of New and Emerging Technologies; 1.4.1 Whole Body Imaging Scanners; 1.4.2 RFID-Enabled Travel Documents; 1.4.3 Unmanned Aircraft Systems; 1.4.4 Second-Generation DNA Sequencing Technologies; 1.4.5 Human Enhancement; 1.4.6 Second-Generation Biometrics; 1.4.7 Filling in the Gaps; 1.5 The Merit of Elusiveness; 1.6 Conclusion; References
    Description / Table of Contents: Chapter 2: The Internet as Surveilled Workplayplace and Factory2.1 Introduction; 2.2 Workplace Surveillance; 2.3 The Rise of Play Labour; 2.4 Internet Playbour; 2.5 Internet Surveillance; 2.6 Conclusion: The Surveilled Workplayplace Factory; References; Chapter 3: From Market-Making Tool to Fundamental Right: The Role of the Court of Justice in Data Protection's Identity Crisis; 3.1 Introduction; 3.2 A Critical Analysis of the 'Market-Making' Vocation of European Data Protection Law; 3.2.1 The Emergence of the Dual Objectives of European Data Protection Law
    Description / Table of Contents: 3.2.2 The Competence Question: The Legitimacy of EU Legislation in the Human Rights Sphere3.3 Loosening the Links Between Data Protection and Market Harmonisation?; 3.3.1 The Broad Conception of the Directive's Scope of Application; 3.3.2 The Margin of Discretion Left to National Authorities; 3.4 The Rights-Based Approach to Data Protection in the EU and the Residual Impact of Market Integration Restraints; 3.4.1 Data Protection as a Fundamental Right Pre-Lisbon; 3.4.2 The Right to Data Protection in the Post-Lisbon Era; 3.5 Conclusion: Casting Our Eyes on the Future; References
    Description / Table of Contents: Case Law of the Court of JusticeChapter 4: Anonymity: A Comparison Between the Legal and Computer Science Perspectives; 4.1 Introduction; 4.2 The Notion of Anonymity in European Legislation on Personal Data; 4.2.1 The Notion of Anonymity in Common Language; 4.2.2 The Definition of Personal Data; 4.2.3 The Concept of Anonymous Data; 4.2.4 A Case Study: The Definition of Anonymous Data in the Italian Personal Protection Code; 4.3 Anonymity in Data Disclosure; 4.3.1 Anonymity in Data Publication; 4.3.1.1 Problem Definition and Characterization; 4.3.1.2 k -Anonymity
    Description / Table of Contents: 4.3.1.3 k -Anonymity with Multiple QI4.3.1.4 l -Diversity; 4.3.1.5 t -Closeness; 4.3.2 Anonymity When Disclosing Spatio-Temporal Information; 4.3.2.1 Problem Description; 4.3.2.2 Privacy Models for LBS Anonymity; 4.4 Discussion; 4.4.1 The Role of Anonymity in Privacy Preservation; 4.4.2 Identifying Information and Personal Data; 4.4.3 Anonymity Measurement; 4.4.4 Anonymity and the Principle of Minimization; 4.5 Conclusions and Future Work; References; Part II: Digital Natives and Ageing Users
    Description / Table of Contents: Chapter 5: Digital Natives and the Metamorphosis of the European Information Society. The Emerging Behavioral Trends Regarding Privacy and Their Legal Implications
    Description / Table of Contents: Foreword -- I. Concepts -- 1. Seven types of privacy; Rachel Finn, David Wright and Michael Friedewald -- 2. The Internet as Surveilled Workplayplace and Factory; Christian Fuchs and Daniel Trottier -- 3. From Market-Making Tool to Fundamental Right: the Role of the Court of Justice in Data Protection’s Identity Crisis; Orla Lynskey -- 4. Anonymity: a Comparison between the Legal and Computer Science Perspectives; Sergio Mascetti, Anna Monreale, Annarita Ricci and Andrea Gerino -- II. Digital natives and ageing users -- 5. Digital Natives and the Metamorphosis of European Society. The emerging behavioral trends regarding privacy and their legal implications; Norberto Andrade and Shara Monteleone -- 6. Autonomy in ICT for older persons at the crossroads between legal and care practices; Daniel Lopez Gomez, Eugenio Mantovani and Paul De Hert -- 7. Ethical implications of technologies that "support" ageing with dementia at home; Unai Díaz-Orueta and Elena Urdaneta -- III. Privacy by design -- 8. Privacy by Design: Enhanced Privacy Leadership, Methods, and Results; Ann Cavoukian -- 9. Roadmap for Privacy Protection in Mobile Sensing Applications; Delphine Christin, Matthias Hollick -- 10. Privacy enhancing techniques for the protection of mobility patterns in LBS: research issues and trends; Maria Luisa Damiani -- 11. Privacy by Design through social requirements analysis of social network sites from a user perspective; Ralf De Wolf, Rob Heyman and Jo Pierson -- IV. Surveillance, profiling and smart metering -- 12. Smart metering and privacy in Europe: lessons from the Dutch case; Colette Cuijpers and Bert-Jaap Koops -- 13. User Choice, Privacy Sensitivity, and Acceptance of Personal Information Collection; Joshua B. Hurwitz -- 14. Beyond Gut Level - Some Critical Remarks on the German Privacy Approach to Smart Metering; Frank Pallas -- 15. Surveillance as a Service? On the Use of Surveillance Data for Administrative Purposes; Martin Pekárek, Arnold Roosendaal and Jasper Sluijs -- 6. Computers Reading Our Minds? The benefits and risks of profiling; Jorg Polakiewicz -- Case studies -- 17. Communicating Privacy in Organisations. Catharsis and Change in the Case of the Deutsche Bahn; Daniel Guagnin, Carla Ilten and Leon Hempel -- 18. The end of independent data protection supervision in Hungary - a case study;  András Jóri -- 19. Data Protection, Social Networks and Online Mass Media; Artemi Rallo and Ricard Martínez..
    Note: Description based upon print version of record , Electronic reproduction; Available via World Wide Web
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 49
    ISBN: 3642403107 , 9783642403101
    Language: German
    Pages: XII, 224 Seiten , Illustrationen , 240 mm x 168 mm
    Series Statement: Springer-Lehrbuch
    Parallel Title: Online-Ausg. Wollschläger, Daniel, 1976 - R kompakt
    RVK:
    Keywords: Social sciences Statistical methods ; Computer programs ; R (Computer program language) ; Statistics Computer programs ; Datenanalyse ; R
    Note: Literatur- und URL-Verz. S. 207 - 211
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 50
    Online Resource
    Online Resource
    Amsterdam : Syngress, an imprint of Elsevier
    ISBN: 9780124166592 , 0124166598
    Language: English
    Pages: 1 online resource
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    Keywords: COMPUTERS / Internet / Security ; COMPUTERS / Networking / Security ; COMPUTERS / Security / General ; Computer crimes / Prevention ; Computer networks / Security measures ; Hackers ; Penetration testing (Computer security) ; Web sites / Security measures ; Web sites Security measures ; Web applications Security measures ; Computer networks Security measures ; Penetration testing (Computer security) ; Hackers ; Computer crimes Prevention ; World Wide Web ; Computersicherheit ; Rechnernetz ; Datensicherung ; Website ; World Wide Web ; Datensicherung ; Computersicherheit ; Website ; Computersicherheit ; Rechnernetz ; Computersicherheit
    Abstract: The Basics of Web Hacking introduces you to a tool-driven process to identify the most widespread vulnerabilities in Web applications. It provides a simple and clean explanation of how to utilize tools such as Burp Suite, sqlmap, and Zed Attack Proxy (ZAP), as well as basic network scanning tools such as nmap, Nikto, Nessus, Metasploit, John the Ripper, web shells, netcat, and more
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 51
    Book
    Book
    Princeton [u.a] :Princeton Univ. Press,
    ISBN: 978-0-691-14460-3 , 0691144605 , 978-0-691-14461-0 , 0691144613
    Language: English
    Pages: XIV, 254 S. : , Ill.
    Parallel Title: Erscheint auch als
    DDC: 174/.90051
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Ethik ; Gesellschaft ; Computer hackers ; Computer programmers ; Computer programming Moral and ethical aspects ; Computer programming Social aspects ; Intellectual freedom ; Hacker. ; Computerfreak. ; Berufsethik. ; Open Source. ; Aktivismus. ; Subkultur. ; Hacker ; Computerfreak ; Berufsethik ; Open Source ; Aktivismus ; Subkultur
    Note: Includes bibliographical references (p. [225]-247) and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 52
    ISBN: 9789400729032
    Language: English
    Pages: Online-Ressource (XVIII, 363p. 20 illus., 10 illus. in color, digital)
    Series Statement: SpringerLink
    Series Statement: Bücher
    Parallel Title: Buchausg. u.d.T. European Data Protection
    RVK:
    Keywords: Philosophy of law ; Technology Philosophy ; Computers Law and legislation ; Law ; Law ; Philosophy of law ; Technology Philosophy ; Computers Law and legislation ; Data protection--Law and legislation--European Union countries. ; Privacy, Right of--European Union countries. ; Europäische Union ; Computersicherheit ; Datenschutz
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 53
    Book
    Book
    Wiesbaden :Springer VS,
    ISBN: 3-531-14792-7 , 978-3-531-14792-5
    Language: German
    Pages: 257 S. : , graph. Darst. ; , 210 mm x 148 mm.
    Edition: 1. Aufl.
    Series Statement: Datenanalyse mit SPSS für Fortgeschrittene 2
    Series Statement: Datenanalyse mit SPSS für Fortgeschrittene
    RVK:
    RVK:
    Keywords: Datenanalyse. ; SPSS. ; Multivariate Analyse. ; Lehrbuch ; Datenanalyse ; SPSS ; Multivariate Analyse ; SPSS
    Note: Literaturverz. S. [252] - 257
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 54
    Online Resource
    Online Resource
    Oxford : Chandos Publishing
    ISBN: 9781780631714
    Language: English
    Pages: 1 Online-Ressource (ix, 152 pages)
    Series Statement: Chandos information professional series
    Parallel Title: Erscheint auch als
    DDC: 303.4833
    RVK:
    RVK:
    Keywords: SOCIAL SCIENCE / General ; Gesellschaft ; Massenmedien ; Blogs Social aspects ; Online journalism ; Mass media Social aspects ; Weblog ; Soziokultur ; Weblog ; Soziokultur
    Note: Includes bibliographical references (pages 137-147) and index , 'Weblogging' or 'blogging' has joined e-mail and Internet home pages as one of the most popular uses of the Internet. This book focuses on the British blogosphere, comparing British bloggers to the more researched US. Motivations covered include the desire to connect with others online, the need to express opinions or blow off steam, or to share experiences, and a growing financial motivation in the blogosphere. Other motivations explored include a desire to become a 'citizen journalist', a need for validation, the commercial possibilities of blogging and the possibility of turning your blog into a published 'book'. Expands the discussion of the blogging phenomenon outside the USFocuses on the British blogosphere, comparing British bloggers to the more researched USIncludes a discussion of the motivations of women bloggers
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 55
    ISBN: 9780080960944 , 0080960944 , 1282309250 , 9781282309258
    Language: English
    Pages: 1 online resource (xix, 504 pages)
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 005.8068
    RVK:
    Keywords: COMPUTERS / Internet / Security ; COMPUTERS / Networking / Security ; COMPUTERS / Security / General ; Computer networks / Security measures ; Computer networks / Testing ; Computer hackers ; Hackers ; Computer networks / Security measures ; Computer networks / Testing ; Computer networks / Security measures ; Computer networks / Testing ; Computer hackers ; Computer security Examinations ; Practice ; Rechnernetz ; Computersicherheit ; Penetrationstest ; Rechnernetz ; Computersicherheit ; Penetrationstest
    Abstract: Save yourself some money! This complete classroom-in-a-book on penetration testing provides material that can cost upwards of $1,000 for a fraction of the price! Thomas Wilhelm has delivered pen testing training to countless security professionals and now through the pages of this book you can benefit from his years of experience as a professional penetration tester and educator. After reading this book you will be able to create a personal penetration test lab that can deal with real-world vulnerability scenarios. Penetration testing is the act of testing a network to find security vulnerabilities before they are exploited by phishers, digital piracy groups, and countless other organized or individual malicious hackers. The material presented will be useful to beginners all the way through to advanced practitioners. Find out how to turn hacking and pen testing skills into a professional career Understand how to conduct controlled attacks on a network through real-world examples of vulnerable and exploitable servers Master project management skills necessary for running a formal penetration test and setting up a professional ethical hacking business Discover metrics and reporting methodologies that provide experience crucial to a professional penetration tester Learn through video - the DVD includes instructional videos that replicate classroom instruction and live, real-world vulnerability simulations of complete servers with known and unknown vulnerabilities to practice hacking skills in a controlled lab environment
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 56
    ISBN: 386764215X , 9783867642156
    Language: German
    Pages: 412 S. , Ill., graph. Darst. , 22 cm
    Series Statement: Kommunikationswissenschaft
    Parallel Title: Online-Ausg. Brauckmann, Patrick Web-Monitoring
    Parallel Title: Erscheint auch als Brauckmann, Patrick Web-Monitoring
    DDC: 659.202854678
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Internet ; Mediennutzung ; Controlling ; Öffentlichkeitsarbeit ; Marktforschung ; Datenerhebung ; Data Mining ; Web usage mining ; Internet users ; Web site development ; Web usage mining ; Unternehmen ; Öffentlichkeitsarbeit ; World Wide Web ; Meinungsbildung ; Kontrollsystem ; Internet ; Kommunikationsverhalten ; Datenerhebung ; Datenanalyse
    Abstract: Die Beobachtung des Internets, insbesondere des »Social Webs«, wird für Unternehmen, Verbände und Institutionen immer wichtiger, ist aber gleichzeitig schwierig und erfordert spezifisches Know-how. Kaum jemand weiß, wie sich Erfolge im Internet manifestieren und messen lassen. Zu intransparent ist oft das neue Medium, zu verworren die Meinungsbildung in der unübersehbaren Zahl von Mikro-Öffentlichkeiten. Die Unkontrollierbarkeit der Ausbreitung von Meinungen ist von den »Marktteilnehmern« gefürchtet, doch bislang kaum systematisch untersucht worden. Selten wird eine professionelle Software verwendet und selbst dann stellt sich noch die Frage nach der Auswertung der unüberschaubaren Datenmenge. Hier setzt das Web-Monitoring an, das sämtliche Kommunikationsprozesse im Internet wissenschaftlich analysiert und den Beteiligten ein Instrument für die Planung, Realisierung und Bewertung ihrer Internetaktivitäten zur Verfügung stellt. Im vorliegenden Sammelband beleuchten Wissenschaftler, IT-Spezialisten und Manager dieses spannende Feld und geben ihre Erkenntnisse und Erfahrungen weiter. Sie gehen auf die Zielsetzung des Meb-Monitorings ein, stellen verschiedene Methoden vor und liefern Tools und Kennzahlen, mit denen sich die Ergebnisse analysieren und bewerten lassen. Einige Best-Practice-Beispiele für gelungenes Web-Monitoring runden den Band ab.
    Note: Literaturangaben , Enth. 20 Beitr
    URL: Volltext  (Inhaltsverzeichnis)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 57
    Book
    Book
    Oakland, Calif. : Analytics Press
    ISBN: 0970601980 , 9780970601988
    Language: English
    Pages: XI, 327 S , zahlr. graph. Darst , 29 cm
    DDC: 001.4226
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Information visualization ; Quantitative research ; Statistics ; Datenanalyse ; Grafische Darstellung ; Statistik ; Datenauswertung
    Abstract: Introduction -- pt. I. Building core skills for visual analysis -- Information visualization -- Prerequisites for enlightening analysis -- Thinking with our eyes -- Analytical interaction and navigation -- Analytical techniques and practices -- Analytical patterns -- pt. II. Honing skills for diverse types of visual analysis -- Time-series analysis -- Part-to-whole and ranking analysis -- Deviation analysis -- Distribution analysis -- Correlation analysis -- Multivariate analysis -- pt. III. Further thoughts and hopes -- Promising trends in information visualization -- Wisdom in the age of information
    Description / Table of Contents: Introduction -- pt. I. Building core skills for visual analysis -- Information visualization -- Prerequisites for enlightening analysis -- Thinking with our eyes -- Analytical interaction and navigation -- Analytical techniques and practices -- Analytical patterns -- pt. II. Honing skills for diverse types of visual analysis -- Time-series analysis -- Part-to-whole and ranking analysis -- Deviation analysis -- Distribution analysis -- Correlation analysis -- Multivariate analysis -- pt. III. Further thoughts and hopes -- Promising trends in information visualization -- Wisdom in the age of information.
    Note: Includes bibliographical references (p. [319]-321) and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 58
    Online Resource
    Online Resource
    Amsterdam : Elsevier/Morgan Kaufmann
    ISBN: 9780080555881 , 0080555888
    Language: English
    Pages: 1 online resource (xxxvii, 537 pages) , illustrations
    Series Statement: Morgan Kaufmann series in networking
    Series Statement: Morgan Kaufmann series in computer security
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    Keywords: COMPUTERS / Internet / Security ; COMPUTERS / Networking / Security ; COMPUTERS / Security / General ; Computer networks / Security measures ; Computer networks / Reliability ; Computer security ; Computer networks / Reliability ; Computer networks / Security measures ; Computer security ; Security measures ; Reliability ; Computer networks / Security measures ; Computer security ; Computer networks / Reliability ; Computer networks / Security measures ; Computer networks / Reliability ; Computer networks ; Computer networks Security measures ; Computer networks Reliability ; Computer security ; Computersicherheit ; Rechnernetz ; Zuverlässigkeit ; Rechnernetz ; Zuverlässigkeit ; Computersicherheit
    Abstract: In todays fast paced, infocentric environment, professionals increasingly rely on networked information technology to do business. Unfortunately, with the advent of such technology came new and complex problems that continue to threaten the availability, integrity, and confidentiality of our electronic information. It is therefore absolutely imperative to take measures to protect and defend information systems by ensuring their security and non-repudiation. Information Assurance skillfully addresses this issue by detailing the sufficient capacity networked systems need to operate while under attack, and itemizing failsafe design features such as alarms, restoration protocols, and management configurations to detect problems and automatically diagnose and respond. Moreover, this volume is unique in providing comprehensive coverage of both state-of-the-art survivability and security techniques, and the manner in which these two components interact to build robust Information Assurance (IA). KEY FEATURES * The first and (so far) only book to combine coverage of both security AND survivability in a networked information technology setting * Leading industry and academic researchers provide state-of-the-art survivability and security techniques and explain how these components interact in providing information assurance * Additional focus on security and survivability issues in wireless networks
    Abstract: Printbegrænsninger: Der kan printes kapitelvis
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 59
    Book
    Book
    Wiesbaden : VS, Verl. für Sozialwiss.
    ISBN: 9783531153957
    Language: German
    Pages: 245 S. , graph. Darst.
    Edition: 1. Aufl.
    DDC: 303.483302854678
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Gesellschaft ; Computer networks Social aspects ; Information technology Social aspects ; Internet Social aspects ; Online social networks ; Soziale Software ; Soziologie ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Soziale Software ; Soziologie
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 60
    Book
    Book
    New York, NY :Holt Paperbacks,
    ISBN: 0-8050-8811-3 , 978-0-8050-8811-3
    Language: English
    Pages: 277 S.
    Edition: 1. Holt Paperbacks ed.
    DDC: 303.48/33
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Gesellschaft ; Knowledge management ; Information technology Management ; Information technology Social aspects ; Personal information management ; Information resources management ; Order ; Informationsmanagement. ; Elektronisches Informationsmittel. ; Wissensmanagement. ; Informationstechnik. ; Gesellschaft. ; Informationsmanagement ; Elektronisches Informationsmittel ; Wissensmanagement ; Informationstechnik ; Wissensmanagement ; Informationstechnik ; Gesellschaft
    Abstract: Philosopher Weinberger shows how the digital revolution is radically changing the way we make sense of our lives. Human beings constantly collect, label, and organize data--but today, the shift from the physical to the digital is mixing, burning, and ripping our lives apart. In the past, everything had its one place--the physical world demanded it--but now everything has its places: multiple categories, multiple shelves. Everything is suddenly miscellaneous. Weinberger charts the new principles of digital order that are remaking business, education, politics, science, and culture. He examines how Rand McNally decides what information not to include in a physical map (and why Google Earth is winning that battle), how Staples stores emulate online shopping to increase sales, why your children's teachers will stop having them memorize facts, and how the shift to digital music stands as the model for the future.--From publisher description.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 61
    Book
    Book
    Köln [u.a.] :Böhlau,
    ISBN: 978-3-412-01706-4
    Language: German
    Pages: 294 S. : , Ill., graph. Darst. ; , 24 cm.
    Series Statement: Schriften des Deutschen Hygiene-Museums Dresden 6
    DDC: 794.801
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Gesellschaft ; Computer games Congresses ; Computer games Congresses Social aspects ; Computerspiel. ; Kultursoziologie. ; Kulturwissenschaften. ; Konferenzschrift 2005 ; Konferenzschrift 2005 ; Aufsatzsammlung ; Konferenzschrift 2005 ; Konferenzschrift 2005 ; Aufsatzsammlung ; Konferenzschrift 2005 ; Computerspiel ; Kultursoziologie ; Computerspiel ; Kulturwissenschaften
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 62
    Book
    Book
    Los Angeles [u.a.] :SAGE Publ.,
    ISBN: 978-0-7619-4922-0 , 0-7619-4923-2 , 978-0-7619-4923-7
    Language: English
    Pages: XI, 288 S. : , Ill.
    Edition: 1. publ.
    DDC: 300.72
    RVK:
    RVK:
    RVK:
    Keywords: Kwalitatieve methoden ; Kwalitatieve methoden ; Qualitative Forschung ; Sociaal-wetenschappelijk onderzoek ; Sociaal-wetenschappelijk onderzoek ; Software ; Software ; Qualitative research Computer programs ; Qualitative Sozialforschung. ; Datenanalyse. ; Computerunterstütztes Verfahren. ; Software. ; Einführung ; Einführung ; Qualitative Sozialforschung ; Datenanalyse ; Computerunterstütztes Verfahren ; Qualitative Sozialforschung ; Computerunterstütztes Verfahren ; Software
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 63
    ISBN: 9789264025516
    Language: English
    Pages: Online-Ressource (132 p.)
    Series Statement: OECD Reviews of Risk Management Policies
    Parallel Title: Erscheint auch als Norway
    RVK:
    RVK:
    Keywords: Datensicherheit ; Norwegen ; Science and Technology ; Norway ; Norwegen ; Computersicherheit ; Internet ; Datenschutz ; Innere Sicherheit
    Abstract: The development of information and communication technologies and networks, and in particular that of the Internet, has gone hand in hand with the emergence of new types of malevolent actions called cyber-crime: viruses, worms, Trojan horses, and the like. While a number of factors make a strong case for governmental action in the area of information security, there are also important limits to what governments can achieve. This review, the first in a series of risk management policy reviews being conducted by the OECD, identifies areas of good practice in Norway's policies for information security, as well as areas where improvements could be made. For areas that could benefit from improvement, it proposes opportunities for action and, when possible, suggests alternatives.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 64
    ISBN: 3-531-15110-X , 978-3-531-15110-6
    Language: German
    Pages: 269 S. : , Ill., graph. Darst.
    Edition: 1. Aufl.
    DDC: 300
    RVK:
    RVK:
    RVK:
    Keywords: Gesellschaft ; Communication Network analysis ; Internet Social aspects ; Online chat groups ; Online social networks ; Social Media. ; Soziales Netzwerk. ; Netzwerkanalyse ; Strukturalismus. ; Social Media ; Soziales Netzwerk ; Netzwerkanalyse ; Strukturalismus
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 65
    Online Resource
    Online Resource
    New York, NY : Springer New York
    ISBN: 9780387271606
    Language: English
    Pages: Online-Ressource (X, 291 p, digital)
    Series Statement: SpringerLink
    Series Statement: Bücher
    Parallel Title: Buchausg. u.d.T. Curtin, Matt Brute force
    RVK:
    Keywords: Science (General) ; Data encryption (Computer science) ; Coding theory ; Computer science ; Mathematics ; Popular Science ; Science (General) ; Data encryption (Computer science) ; Coding theory ; Computer science ; Mathematics ; Kryptologie ; Kryptologie ; Computersicherheit
    Abstract: In 1996, the supposedly uncrackable US federal encryption system was broken. In this captivating and intriguing book, Matt Curtin charts the rise and fall of DES and chronicles the efforts of those who were determined to master it.
    Abstract: "In the 1960s, it became increasingly clear that more and more information was going to be stored on computers, not on pieces of paper. With these changes in technology and the ways it was used came a need to protect both the systems and the information. For the next ten years, encryption systems of varying strengths were developed, but none proved to be rigorous enough. In 1973, the NBS put out an open call for a new, stronger encryption system that would become the new federal standard. Several years later, IBM responded with a system called Lucifer that came to simply be known as DES (data encryption standard). The strength of an encryption system is best measured by the attacks it is able to withstand, and because DES was the federal standard, many tried to test its limits. (It should also be noted that a number of cryptographers and computer scientists told the NSA that DES was not nearly strong enough and would be easily hacked.) Rogue hackers, usually out to steal as much information as possible, tried to break DES. A number of ""white hat"" hackers also tested the system and reported on their successes. Still others attacked DES because they believed it had outlived its effectiveness and was becoming increasingly vulnerable. The sum total of these efforts to use all of the possible keys to break DES over time made for a brute force attack.In 1996, the supposedly uncrackable DES was broken. In this captivating and intriguing book, Matt Curtin charts DES's rise and fall and chronicles the efforts of those who were determined to master it."
    Description / Table of Contents: Working lateKeeping secrets -- Data encryption standard -- Key length -- Discovery -- RSA crypto challenges -- Congress takes note -- Supercomputer -- Organizing DESCHALL -- Needle in a haystack -- Spreading the word -- The race is on -- Clients -- Architecture -- Progress -- Trouble -- Milestones -- Gateways -- Network -- Download -- Short circuit -- DESCHALL community -- Proposal -- In the lead -- Recruiting -- Threats -- Overdrive -- Distributed -- An obstacle -- Export -- Getting word out -- Salvos in the crypto wars -- New competition -- Netlag -- Terminal velocity -- Duct tape -- Showdown in the senate -- Strong cryptography makes the world a safer place -- Aftermath -- Staying the course -- In retrospect.
    Note: Includes bibliographical references (p. 283-285) and index
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 66
    Online Resource
    Online Resource
    Hershey, PA : Information Science Pub
    ISBN: 1591405327
    Language: English
    Pages: xvii, 358 p. , ill , 27 cm
    Edition: Online_Ausgabe Boulder, Colo NetLibrary 2004 E-Books von NetLibrary Sonstige Standardnummer des Gesamttitels: 22382847
    Parallel Title: Reproduktion von The interaction society
    DDC: 303.4833
    RVK:
    Keywords: aInformation society ; aInformation technology xSocial aspects ; aSocial interaction ; aTelecommunication xSocial aspects ; Gesellschaft ; Information society ; Information technology Social aspects ; Social interaction ; Telecommunication Social aspects ; Interaktion ; Informationsgesellschaft ; Electronic books ; Electronic books. ; Electronic books. ; Electronic books ; Online-Publikation ; Electronic books. ; Electronic books ; Informationsgesellschaft ; Interaktion
    Note: Includes bibliographical references and index
    URL: Full text  (Click to View (Currently Only Available on Campus))
    URL: Volltext  (Deutschlandweit zugänglich)
    URL: Volltext  (Deutschlandweit zugänglich)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 67
    Book
    Book
    Cambridge, Mass. [u.a.] : MIT Press
    ISBN: 9780262701112 , 0262701111
    Language: English
    Pages: XI, 372 S. , 23 cm
    Edition: 20. anniversary ed., 1. MIT Press ed.
    Parallel Title: Online-Ausg. Turkle, Sherry, 1948 - The second self
    Parallel Title: Erscheint auch als Turkle, Sherry, 1948 - The Second Self
    DDC: 004
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Computers ; Electronic data processing Psychological aspects ; Computerspiel ; Kind ; Psychologie ; Computer ; Sozialer Wandel ; Mensch-Maschine-Kommunikation ; Computer ; Künstliche Intelligenz ; Gesellschaft
    Note: Includes bibliographical references (p. [323] - 358) and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 68
    Book
    Book
    Princeton [u.a.] :Princeton Univ. Press,
    ISBN: 0-691-11986-4 , 0-691-11987-2
    Language: English
    Pages: X, 367 S. : , Ill., graph. Darst.
    Series Statement: Princeton paperbacks
    DDC: 303.48/33
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Communicatie ; Communication internationale ; Communication internationale ; Culturele aspecten ; Informatietechnologie ; Internet ; Internet ; Politieke aspecten ; Réseau d'ordinateurs ; Réseaux d'ordinateurs ; Sociale aspecten ; Technologie de l'information ; Technologies de l'information ; Virtuele gemeenschappen ; Gesellschaft ; Kommunikation ; Kultur ; Politik ; Information technology ; Computer networks ; Communication, International ; Informationstechnik. ; Globalisierung. ; Rechnernetz. ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Informationstechnik ; Globalisierung ; Rechnernetz
    Note: Includes bibliographical references and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 69
    ISBN: 0826460364 , 0826460356
    Language: English
    Pages: VIII, 203 S.
    Edition: 1. publ.
    DDC: 303.48/34 21
    RVK:
    RVK:
    RVK:
    Keywords: 21e siècle ; Aspect social ; Civilisation - 21e siècle ; Cyberculture ; Cyberespace - Aspect social ; Cyberespace ; Informatiemaatschappij ; Informatique et civilisation ; Nouvelles technologies de l'information ; Ordinateurs et civilisation ; Politieke aspecten ; Sociaal-economische aspecten ; Société de l'information ; Société informatisée ; Technologie de l'information - Aspect social ; Gesellschaft ; Politik ; Information technology -- Social aspects ; Cyberspace -- Social aspects ; Information society ; Computers and civilization ; Civilization, Modern -- 21st century ; Computer ; Cyberspace ; Informationsgesellschaft ; Cyberspace ; Computer ; Informationsgesellschaft
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 70
    Online Resource
    Online Resource
    Alexandria, VA : Alexander Street Press | Oxford ; New York : Oxford University Press
    Language: English
    Pages: 1 Online-Ressource (xi, 292 p) , maps , 23 cm
    Edition: Online-Ausgabe 2007 Social Theory Sonstige Standardnummer des Gesamttitels: 041190-5
    Edition: Electronic reproduction; Available via World Wide Web
    Parallel Title: Reproduktion von Castells, Manuel, 1942- The Internet galaxy
    DDC: 303.48/33
    RVK:
    RVK:
    RVK:
    Keywords: Cyberculture ; Cyberespace - Aspect social ; Informatiemaatschappij ; Internationalisatie ; Internet - Aspect social ; Internet - Aspect économique ; Internet ; Sociale verandering ; Société informatisée ; Technologie de l'information - Aspect social ; Technologie de l'information - Aspect économique ; Gesellschaft ; Globalisierung ; Sozialer Wandel ; Information technology -- Economic aspects ; Information technology -- Social aspects ; Information society ; Internet ; Wirtschaft ; Internetökonomie ; Informationsgesellschaft ; Internet ; Information society ; Information technology ; Economic aspects ; Information technology ; Social aspects ; Internet ; Internet ; Informationsgesellschaft ; Internetökonomie ; Internet ; Wirtschaft
    Note: Includes bibliographical references and index
    URL: Volltext  (Deutschlandweit zugänglich)
    URL: Volltext  (Deutschlandweit zugänglich)
    URL: Volltext  (Deutschlandweit zugänglich)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 71
    ISBN: 978-0-262-05053-1 , 0-262-05053-6 , 978-0-262-55025-3 , 0-262-55025-3 , 978-0-262-55026-0 , 0-262-55026-1
    Language: English
    Pages: XV, 208 S. : Ill., graph. Darst.
    Series Statement: Complex adaptive systems
    DDC: 300
    RVK:
    RVK:
    RVK:
    Keywords: Computermodellen ; Computersimulaties ; Sciences sociales ; Sociale stelsels ; Gesellschaft ; Individuum ; Soziale Beziehung ; Soziale Gruppe ; Sozialverhalten ; Sozialwissenschaften ; Social sciences ; Sozialwissenschaften. ; Soziales System. ; Kollektives Verhalten. ; Computersimulation. ; Sozialwissenschaften ; Soziales System ; Kollektives Verhalten ; Computersimulation
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 72
    Book
    Book
    New York [u.a.] :Simon & Schuster,
    ISBN: 0-684-80353-4 , 978-0-684-80353-1 , 978-0-684-83348-4
    Language: English
    Pages: 347 S.
    DDC: 155.9 20
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: autostrada dell'informazione - cambiamento culturale - comunicazione uomo-macchina - identità - crisi ; comunicazione uomo-macchina - cibercultura - identità - crisi - sé ; Psychologie ; Computers and civilization ; Computer networks -- Psychological aspects ; Datenverarbeitung. ; Gesellschaft. ; Sozialer Wandel. ; Rechnernetz. ; Sozialpsychologie. ; Internet. ; Identität. ; Ich-Identität. ; Cyberspace. ; Interaktion. ; Datenverarbeitung ; Gesellschaft ; Datenverarbeitung ; Sozialer Wandel ; Rechnernetz ; Sozialpsychologie ; Internet ; Identität ; Ich-Identität ; Cyberspace ; Interaktion ; Internet ; Sozialpsychologie
    Note: Hier auch später erschienene, unveränderte Nachdrucke
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 73
    Book
    Book
    Thousand Oaks u.a. :Sage,
    ISBN: 0-8039-5676-2 , 0-8039-5677-0
    Language: English
    Pages: IX, 241 S.
    DDC: 302.23 20
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Gesellschaft ; Computer networks Social aspects ; Communication ; Computers and civilization ; Computer. ; Kommunikation. ; Gesellschaft. ; Kommunikationsverhalten. ; Datenverarbeitung. ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Computer ; Kommunikation ; Gesellschaft ; Computer ; Kommunikationsverhalten ; Gesellschaft ; Datenverarbeitung ; Kommunikationsverhalten ; Gesellschaft
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 74
    Book
    Book
    Reading, Massachusetts ; Menlo Park, California ; London [u.a.] :Addison-Wesley Publishing Company,
    ISBN: 0-201-07616-0
    Language: English
    Pages: xvi, 688 Seiten : , Diagramme.
    Series Statement: Addison-Wesley series in behavioral science: quantitative methods
    DDC: 519.4
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Data-analyse ; Estadística ; Sociale wetenschappen ; Statistique ; descriptive statistics ; Sozialwissenschaften ; Statistik ; Statistics ; Datenauswertung. ; Statistische Analyse. ; Datenanalyse. ; Datenauswertung ; Statistische Analyse ; Datenanalyse
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...