Ergebnisse für *

Zeige Ergebnisse 1 bis 25 von 92.

  1. Attack surface
    Autor*in: Doctorow, Cory
    Erschienen: 2020; ©2020
    Verlag:  Tor, New York

    "Most days, Masha Maximow was sure she'd chosen the winning side. In her day job as a counterterrorism wizard for an transnational cybersecurity firm, she made the hacks that allowed repressive regimes to spy on dissidents, and manipulate their every... mehr

     

    "Most days, Masha Maximow was sure she'd chosen the winning side. In her day job as a counterterrorism wizard for an transnational cybersecurity firm, she made the hacks that allowed repressive regimes to spy on dissidents, and manipulate their every move. The perks were fantastic, and the pay was obscene. Just for fun, and to piss off her masters, Masha sometimes used her mad skills to help those same troublemakers evade detection, if their cause was just. It was a dangerous game and a hell of a rush. But seriously self-destructive. And unsustainable. When her targets were strangers in faraway police states, it was easy to compartmentalize, to ignore the collateral damage of murder, rape, and torture. But when it hits close to home, and the hacks and exploits she's devised are directed at her friends and family--including boy wonder Marcus Yallow, her old crush and archrival, and his entourage of naïve idealists--Masha realizes she has to choose. And whatever choice she makes, someone is going to get hurt.--

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
  2. Collaboration with cloud computing
    security, social media, and unified communications
    Autor*in: Messier, Ric
    Erschienen: [2014]; ©2014
    Verlag:  Syngress, Amsterdam

    "It may seem a strange place to start, but a good beginning here is the Boston Marathon bombings in April, 2013 and the days that followed. In particular, the Friday when officials shut down the city of Boston and neighboring communities. Businesses... mehr

    Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
    A 2014/4376
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Leipzig
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    "It may seem a strange place to start, but a good beginning here is the Boston Marathon bombings in April, 2013 and the days that followed. In particular, the Friday when officials shut down the city of Boston and neighboring communities. Businesses all over the city were forced to shut down while the manhunt took place over the course of the day on Friday. While retail establishments were really out of luck because no one on the streets meant no one in the stores, other businesses were able to continue to operate because of a number of technologies that allowed remote workers to get access to their files, the systems they needed and their phone systems. Any business that implemented a full Unified Communications (UC) solution could have employees also communicating with instant messaging and know who was on-line because of the presence capabilities. Additionally, news of the events spread quickly and less because of news outlets who were, quite rightly, not allowed to provide specifics about many of the activities"--

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Beteiligt: Konar, Allan (HerausgeberIn)
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0124170404; 9780124170407
    RVK Klassifikation: ST 200
    Schriftenreihe: Syngress
    Schlagworte: Information technology; Information technology; Cloud computing; Computer security; Computer crimes; Cloud computing; Computer crimes; Computer security; Information technology; Information technology; Information technology; Information technology; Cloud computing; Computer security; Computer crimes
    Umfang: xix, 222 Seiten, Diagramme, 24 cm
    Bemerkung(en):

    Machine generated contents note: 1. The Evolving Nature of Information Management Security 2. Cloud Computing 3. Software as a Service 4. Storage in the Cloud 5. Virtual Servers 6. Social Media Risks & Rewards 7. VOIP and Its Risks 8. The Risks and Rewards of Remote Workers 9. Policy Considerations 10. Risk Management 11. New Technologies and Being Agile 12. Future Trends and Outcomes. - Includes bibliographical references and index

    Machine generated contents note: 1. The Evolving Nature of Information Management Security 2. Cloud Computing 3. Software as a Service 4. Storage in the Cloud 5. Virtual Servers and Platform as a Service 6. Social Media 7. Mobile Computing 8. Unified Communications 9. Remote Workers 10. Risk Management and Policy Considerations 11. Future Technology 12. Pulling it all Together

  3. Collaboration with cloud computing
    security, social media, and unified communications
    Autor*in: Messier, Ric
    Erschienen: 2014
    Verlag:  Elsevier, Amsterdam [u.a.]

    "It may seem a strange place to start, but a good beginning here is the Boston Marathon bombings in April, 2013 and the days that followed. In particular, the Friday when officials shut down the city of Boston and neighboring communities. Businesses... mehr

    Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
    A 2014/4376
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    "It may seem a strange place to start, but a good beginning here is the Boston Marathon bombings in April, 2013 and the days that followed. In particular, the Friday when officials shut down the city of Boston and neighboring communities. Businesses all over the city were forced to shut down while the manhunt took place over the course of the day on Friday. While retail establishments were really out of luck because no one on the streets meant no one in the stores, other businesses were able to continue to operate because of a number of technologies that allowed remote workers to get access to their files, the systems they needed and their phone systems. Any business that implemented a full Unified Communications (UC) solution could have employees also communicating with instant messaging and know who was on-line because of the presence capabilities. Additionally, news of the events spread quickly and less because of news outlets who were, quite rightly, not allowed to provide specifics about many of the activities"--

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9780124170407
    RVK Klassifikation: ST 200
    Schlagworte: Information technology; Information technology; Cloud computing; Computer security; Computer crimes
    Umfang: XIX, 222 S., zahlr. Ill.
    Bemerkung(en):

    Includes bibliographical references and index

    Machine generated contents note: 1. The Evolving Nature of Information Management Security 2. Cloud Computing 3. Software as a Service 4. Storage in the Cloud 5. Virtual Servers and Platform as a Service 6. Social Media 7. Mobile Computing 8. Unified Communications 9. Remote Workers 10. Risk Management and Policy Considerations 11. Future Technology 12. Pulling it all Together

  4. Core security patterns
    best practices and strategies for J2EE, web services and identity management
    Erschienen: 2005
    Verlag:  Prentice Hall, Upper Saddle River, NJ

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Beteiligt: Nagappan, Ramesh (Hrsg.); Lai, Ray (Hrsg.)
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0131463071
    RVK Klassifikation: ST 250 ; ST 277
    Auflage/Ausgabe: 1. print.
    Schriftenreihe: Prentice Hall core series
    Schlagworte: J2EE; Java 2 platform Enterprise Edition; Java 2; datasikkerhed; programmering; programmeringssprog; sikkerhed; vejledninger; Java (Computer program language); Computer security
    Umfang: XLVI, 1041 S.
    Bemerkung(en):

    Includes bibliographical references and index

  5. Core security patterns
    best practices and strategies for J2EE , web services, and identity management ; [a patterns catalog that includes twentythree new patterns for building end-to-end security ; security design methodology, patterns, best practices, reality checks, and defensive strategies ; applied techniques for Web services security, identy management, service provisioning, and personal identification ; comprehensive security guide to using J2SE, J2EE, J2ME, and Java Card]
    Erschienen: 2006
    Verlag:  Prentice Hall PTR, Upper Saddle River, NJ [u.a.]

    Hochschule für Angewandte Wissenschaften Hamburg, Hochschulinformations- und Bibliotheksservice (HIBS), Fachbibliothek Technik, Wirtschaft, Informatik
    Dat 346 JAV 293
    keine Fernleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    T 06 B 2601
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Ilmenau
    INF ST 250 J35 S813
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0131463071
    Weitere Identifier:
    2005020502
    RVK Klassifikation: ST 250
    Schlagworte: Java (Computer program language); Computer security
    Umfang: XLVI, 1041 S, Ill., graph. Darst
  6. Core security patterns
    best practices and strategies for J2EE(TM), Web services, and identity management
    Erschienen: 2006
    Verlag:  Pearson Education, London ; Prentice Hall PTR, Upper Saddle River, N.J.

    Technische Universität Chemnitz, Universitätsbibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Sächsische Landesbibliothek - Staats- und Universitätsbibliothek Dresden
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Hochschule für Angewandte Wissenschaften Hamburg, Hochschulinformations- und Bibliotheksservice (HIBS), Fachbibliothek Technik, Wirtschaft, Informatik
    Dat 346 JAV 293
    keine Fernleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    T 06 B 2601
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Duale Hochschule Baden-Württemberg Heidenheim, Bibliothek
    Z 020/ Stec
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Ilmenau
    INF ST 250 J35 S813
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Karlsruher Institut für Technologie, KIT-Bibliothek
    2005 A 12571
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universität Stuttgart, Institut für Kommunikationsnetze und Rechnersysteme, Bibliothek
    Inf 100
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0131463071
    Weitere Identifier:
    9780131463073
    2005020502
    RVK Klassifikation: ST 250
    Schriftenreihe: Prentice Hall core series
    Schlagworte: Java (Computer program language); Computer security
    Umfang: xlvi, 1041 S.
    Bemerkung(en):

    Formerly CIP

  7. Core security patterns
    best practices and strategies for J2EE, web services and identity management
    Erschienen: 2005
    Verlag:  Prentice Hall, Upper Saddle River, NJ ; Munich [u.a.]

    Freie Universität Berlin, Universitätsbibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Philologische Bibliothek, FU Berlin
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    ISBN: 0131463071
    RVK Klassifikation: ST 253 ; ST 250
    Auflage/Ausgabe: 1. print.
    Schriftenreihe: Prentice Hall core series
    Schlagworte: J2EE; Java 2 platform Enterprise Edition; Java 2; datasikkerhed; programmering; programmeringssprog; sikkerhed; vejledninger; Java (Computer program language); Computer security
    Umfang: XLVI, 1041 S.
    Bemerkung(en):

    Includes bibliographical references and index

  8. Core security patterns
    best practices and strategies for J2EE, web services and identity management
    Erschienen: 2005
    Verlag:  Prentice Hall, Upper Saddle River, NJ ; Munich [u.a.]

    Universitätsbibliothek Bamberg
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    ISBN: 0131463071
    RVK Klassifikation: ST 253 ; ST 250
    Auflage/Ausgabe: 1. print.
    Schriftenreihe: Prentice Hall core series
    Schlagworte: J2EE; Java 2 platform Enterprise Edition; Java 2; datasikkerhed; programmering; programmeringssprog; sikkerhed; vejledninger; Java (Computer program language); Computer security
    Umfang: XLVI, 1041 S.
    Bemerkung(en):

    Includes bibliographical references and index

  9. Core security patterns
    best practices and strategies for J2EE applications, web services, and identity management ; [a patterns catalog that includes twentythree new patterns for building end-to-end security ; security design methodology, patterns, best practices, reality checks, and defensive strategies ; applied techniques for Web services security, identy management, service provisioning, and personal identification ; comprehensive security guide to using J2SE, J2EE, J2ME, and Java Card]
    Erschienen: 2005
    Verlag:  Prentice Hall PTR, Upper Saddle River, N.J. [u.a.]

    Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
    A STE 37094
    keine Fernleihe
    Bibliothek der Hochschule Hannover
    EDV 3210-JAV /761
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Bibliotheks-und Informationssystem der Carl von Ossietzky Universität Oldenburg (BIS)
    inf 340 jav CP 4486
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0131463071
    Schlagworte: Java (Computer program language); Computer security
    Umfang: XLV, 1041 S, Ill., graph. Darst
  10. Cybersicherheit und Cyber-Resilienz in den Finanzmärkten
    Erschienen: [2022]; © 2022
    Verlag:  EIZ Publishing, Zürich

    Zugang:
    Verlag (kostenfrei)
    Resolving-System (kostenfrei)
    Verlag (kostenfrei)
    Resolving-System (kostenfrei)
    Universitäts- und Landesbibliothek Sachsen-Anhalt / Zentrale
    keine Fernleihe
    Bundesverfassungsgericht, Bibliothek
    Online-Ressource
    keine Fernleihe
    ZBW - Leibniz-Informationszentrum Wirtschaft, Standort Kiel
    keine Fernleihe
    Deutsche Universität für Verwaltungswissenschaften Speyer, Universitätsbibliothek
    Open Access - Ohne Regalstandort
    keine Fernleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Sprache: Deutsch
    Medientyp: Ebook
    Format: Online
    ISBN: 9783038054740
    Weitere Identifier:
    9783038054733
    Schriftenreihe: Center for Information Technology Society and Law - ITSL ; Volume 9
    Schlagworte: Finanzmarkt; Finanzsektor; IT-Sicherheit; Compliance-Management; Risikomanagement; IT-Recht; Finanzmarktregulierung; Schweiz; Computer networks; Computer crimes; Computer security; Banks and banking
    Umfang: 1 Online-Ressource (XXXVI, 151 Seiten)
  11. Digital fortress
    Autor*in: Brown, Dan
    Erschienen: 2004
    Verlag:  St. Martin's Paperbacks, New York

    After cryptographer Susan Fletcher has been summoned to help the National Security Agency (NSA) crack a mysterious code, her report sends NSA into a state of collapse and Susan struggles to save the nation, and the man she loves mehr

    Max-Planck-Institut für Informatik, Campusbibliothek für Informatik und Mathematik
    keine Ausleihe von Bänden, nur Papierkopien werden versandt

     

    After cryptographer Susan Fletcher has been summoned to help the National Security Agency (NSA) crack a mysterious code, her report sends NSA into a state of collapse and Susan struggles to save the nation, and the man she loves

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9780312944926
    Auflage/Ausgabe: St. Martin's paperbacks edition
    Schlagworte: Computer security; Sécurité informatique - Romans, nouvelles, etc; Computer security; Thrillers (Fiction); Fiction; Adventure fiction; Thrillers (Fiction)
    Umfang: 525 Seiten
  12. Digital fortress
    Beteiligt: Sabath, Bruce
    Erschienen: 2004
    Verlag:  Orion Audiobooks, London

    Stadtbibliothek Braunschweig
    e CD Brow
    keine Fernleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Beteiligt: Sabath, Bruce
    Sprache: Englisch
    Medientyp: Buch (Monographie); Datenträger
    ISBN: 0752868926
    RVK Klassifikation: HU 9800
    Auflage/Ausgabe: abridged
    Schlagworte: Intelligence officers; Computer security; Cryptographers; Suspense fiction
    Umfang: 5 CDs, 398 Min
  13. Digitale Kompetenz
    Grundlagen der Künstlichen Intelligenz, Blockchain-Technologie, Quanten-Computing und deren Anwendungen fur die Digitale Transformation
    Autor*in: Lang, Volker
    Erschienen: [2022]; © 2022
    Verlag:  Springer Vieweg, Wiesbaden

    Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation und Innovation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer... mehr

    Bundesministerium der Justiz BMJ, Bibliothek
    PZ 3450.51
    keine Fernleihe
    Duale Hochschule Gera-Eisenach, Bibliothek, Campus Eisenach
    54.80(Lan)/Informatik
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    U 23 B 123
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Heidelberg
    LN-U10-19811
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Bibliothek LIV HN Sontheim
    QP 345 D574 L269 (2022)
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Badische Landesbibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Bibliothek des Bundesgerichtshofs
    keine Fernleihe
    Hochschulbibliothek Karlsruhe (PH)
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Berufsakademie Sachsen, Staatliche Studienakademie Leipzig, Bibliothek
    QP 345 L269
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Leipziger Städtische Bibliotheken, Zentralbibliothek
    keine Fernleihe

     

    Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation und Innovation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die realen Anwendungen dieser Spitzentechnologien nehmen rapide zu, und Ihr tägliches Leben wird weiterhin von jeder dieser Technologien beeinflusst werden. Es gibt keinen besseren Zeitpunkt als jetzt, um anzufangen und sich digital fit zu machen.Sie müssen keine Vorkenntnisse über diese vielseitigen Technologien haben, denn der Autor Volker Lang führt Sie kompetent durch das digitale Zeitalter. In zahlreichen Praxisbeispielen und mehr als 48 einprägsamen Abbildungen veranschaulicht er in Digital Fluency zentrale Konzepte und Anwendungen. Am Ende jedes Kapitels finden Sie eine hilfreiche Checkliste zur Umsetzung der zentralen Lektionen, bevor Sie zum nächsten Kapitel übergehen. Dieses Buch geht den digitalen Schlagwörtern und Konzepten auf den Grund und sagt Ihnen, was sie wirklich bedeuten.Das Aufschlüsseln von Themen wie automatisiertes Fahren und intelligente Robotik mit künstlicher Intelligenz, Blockchain-basierte Kryptowährungen und Smart Contracts, Medikamentenentwicklung und Optimierung von Finanzinvestitionsportfolios durch Quantencomputing und vieles mehr ist unerlässlich, um für die Zukunft der Industrie gerüstet zu sein. Unabhängig davon, ob Ihre eigene digitale Transformation in Ihrem privaten oder öffentlichen Unternehmen, in Ihrem Studium oder in Ihrem Privathaushalt stattfindet, Digital Fluency erstellt einen konkreten digitalen Aktionsplan für alle Ihre Anforderungen an Technologie- und Innovationsstrategien.Was Sie lernen werdenSich im digitalen Zeitalter orientieren, ohne Vorkenntnisse über digitale Technologien und digitale Transformation zu benötigen Lernen Sie die beliebtesten aktuellen und zukünftigen Anwendungen von künstlicher Intelligenz, Blockchain-Technologie und Quantencomputing in einer Vielzahl von Branchen kennen, darunter das Gesundheitswesen, Finanzdienstleistungen und die Automobilindustrie Machen Sie sich mit den digitalen Innovationsmodellen von Amazon, Google, Microsoft, IBM und anderen weltweit führenden Unternehmen vertraut. Setzen Sie Ihre eigene digitale Transformation entlang der acht Kerndimensionen eines konkreten digitalen Aktionsplans erfolgreich um.Für wen dieses Buch bestimmt istVordenker, Führungskräfte und Industriestrategen, Management- und Strategieberater, Politiker und Entscheidungsträger, Unternehmer, Finanzanalysten, Investoren und Risikokapitalgeber, Studenten und Forscher sowie allgemeine Leser, die sich digital fit machen wollen

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Cover (lizenzpflichtig)
    Inhaltstext (lizenzpflichtig)
    Unbekannt (lizenzpflichtig)
  14. Digitale Kompetenz
    Grundlagen der Künstlichen Intelligenz, Blockchain-Technologie, Quanten-Computing und deren Anwendungen für die Digitale Transformation
    Autor*in: Lang, Volker
    Erschienen: 2022
    Verlag:  Springer Vieweg, Wiesbaden

    Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die... mehr

    Zugang:
    Resolving-System (lizenzpflichtig)
    Hochschule Aalen, Bibliothek
    E-Book Springer
    keine Fernleihe
    Hochschule Biberach, Bibliothek
    E-Book Springer
    keine Fernleihe
    Universitätsbibliothek Braunschweig
    keine Fernleihe
    Staats- und Universitätsbibliothek Bremen
    keine Fernleihe
    Hochschule 21, Bibliothek
    keine Fernleihe
    Technische Universität Chemnitz, Universitätsbibliothek
    keine Fernleihe
    Universitätsbibliothek Clausthal
    keine Fernleihe
    Hochschule für Technik und Wirtschaft Dresden, Bibliothek
    Springer Technik/Informatik 2022
    keine Fernleihe
    Sächsische Landesbibliothek - Staats- und Universitätsbibliothek Dresden
    keine Fernleihe
    Duale Hochschule Gera-Eisenach, Bibliothek, Campus Eisenach
    keine Fernleihe
    Hochschule Emden/Leer, Hochschulbibliothek
    keine Fernleihe
    Hochschule Esslingen, Bibliothek
    Springer E-Book
    keine Fernleihe
    Zentrale Hochschulbibliothek Flensburg
    keine Fernleihe
    Technische Universität Bergakademie Freiberg, Bibliothek 'Georgius Agricola'
    keine Fernleihe
    Universitätsbibliothek Freiburg
    keine Fernleihe
    Hochschule Furtwangen University. Informatik, Technik, Wirtschaft, Medien. Campus Furtwangen, Bibliothek
    eBook Springer
    keine Ausleihe von Bänden, der Endnutzer erhält eine elektronische Kopie
    Duale Hochschule Gera-Eisenach, Bibliothek, Campus Gera
    keine Fernleihe
    Universitäts- und Landesbibliothek Sachsen-Anhalt / Zentrale
    ebook
    keine Fernleihe
    HafenCity Universität Hamburg, Bibliothek
    keine Fernleihe
    Helmut-Schmidt-Universität, Universität der Bundeswehr Hamburg, Universitätsbibliothek
    keine Fernleihe
    Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
    keine Fernleihe
    Hochschule für Angewandte Wissenschaften Hamburg, Hochschulinformations- und Bibliotheksservice (HIBS), Fachbibliothek Technik, Wirtschaft, Informatik
    keine Fernleihe
    Technische Universität Hamburg, Universitätsbibliothek
    keine Fernleihe
    Bibliothek der Hochschule Hannover
    keine Fernleihe
    Bibliothek im Kurt-Schwitters-Forum
    keine Fernleihe
    Leibniz-Fachhochschule Hannover, Bibliothek
    keine Fernleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    keine Fernleihe
    Fachhochschule Westküste, Hochschule für Wirtschaft und Technik, Hochschulbibliothek
    keine Fernleihe
    Universitätsbibliothek Heidelberg
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Duale Hochschule Baden-Württemberg Heidenheim, Bibliothek
    e-Book Springer
    keine Fernleihe
    Bibliothek LIV HN Sontheim
    Springer ebook Technik/Inform
    keine Fernleihe
    HAWK Hochschule für angewandte Wissenschaft und Kunst Hildesheim/Holzminden/Göttingen, Bibliothek, Elektronische Ressourcen
    keine Fernleihe
    Universitätsbibliothek Ilmenau
    Online-Ressource
    keine Fernleihe
    Ernst-Abbe-Hochschule Jena, Wissenschaftliche Bibliothek
    keine Fernleihe
    Thüringer Universitäts- und Landesbibliothek
    keine Fernleihe
    Karlsruher Institut für Technologie, KIT-Bibliothek
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Karlsruher Institut für Technologie, KIT-Bibliothek
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Karlsruher Institut für Technologie, KIT-Bibliothek
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Fachhochschule Kiel, Zentralbibliothek
    keine Fernleihe
    Universitätsbibliothek Kiel, Zentralbibliothek
    keine Fernleihe
    Bibliotheksservice-Zentrum Baden-Württemberg (BSZ)
    keine Fernleihe
    HTWG Hochschule Konstanz Technik, Wirtschaft und Gestaltung, Bibliothek
    eBook Springer
    keine Fernleihe
    Hochschule Anhalt , Hochschulbibliothek
    keine Fernleihe
    Hochschule für Technik, Wirtschaft und Kultur Leipzig, Hochschulbibliothek
    keine Fernleihe
    Universitätsbibliothek Leipzig
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Lörrach, Zentralbibliothek
    eBook Springer
    keine Fernleihe
    Zentrale Hochschulbibliothek Lübeck
    keine Fernleihe
    Leuphana Universität Lüneburg, Medien- und Informationszentrum, Universitätsbibliothek
    keine Fernleihe
    Hochschule Magdeburg-Stendal, Hochschulbibliothek
    keine Fernleihe
    Otto-von-Guericke-Universität, Universitätsbibliothek
    eBook Springer
    keine Fernleihe
    Otto-von-Guericke-Universität, Universitätsbibliothek, Medizinische Zentralbibliothek
    eBook Springer
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Mannheim, Bibliothek
    eBook Springer
    keine Fernleihe
    Hochschule Mannheim, Hochschulbibliothek
    eBook Springer
    keine Fernleihe
    Universitätsbibliothek Mannheim
    keine Fernleihe
    Universitätsbibliothek Mannheim
    keine Fernleihe
    Hochschule Merseburg, Bibliothek
    keine Fernleihe
    Hochschule Mittweida (FH), Hochschulbibliothek
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Mosbach, Bibliothek
    E-Book Springer
    keine Fernleihe
    Hochschule Neubrandenburg, Bibliothek
    keine Fernleihe
    Hochschule für Wirtschaft und Umwelt Nürtingen-Geislingen, Bibliothek Nürtingen
    eBook Springer
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Hochschule Offenburg, University of Applied Sciences, Bibliothek Campus Offenburg
    E-Book Springer
    keine Ausleihe von Bänden, der Endnutzer erhält eine elektronische Kopie
    Bibliotheks-und Informationssystem der Carl von Ossietzky Universität Oldenburg (BIS)
    keine Fernleihe
    Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth, Campus Oldenburg, Bibliothek
    keine Fernleihe
    Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth, Campus Elsfleth, Bibliothek
    keine Fernleihe
    Hochschule Osnabrück, Bibliothek Campus Westerberg
    keine Fernleihe
    Universitätsbibliothek Osnabrück
    keine Fernleihe
    Hochschulbibliothek Pforzheim, Bereichsbibliothek Technik und Wirtschaft
    eBook Springer
    keine Fernleihe
    Universität Potsdam, Universitätsbibliothek
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Ravensburg, Bibliothek
    E-Book Springer
    keine Fernleihe
    Hochschulbibliothek Reutlingen (Lernzentrum)
    eBook
    keine Fernleihe
    Universitätsbibliothek Rostock
    keine Fernleihe
    Hochschule für Forstwirtschaft Rottenburg, Bibliothek
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Hochschule für Technik und Wirtschaft des Saarlandes, Bibliothek / Bereich Goebenstraße
    keine Fernleihe
    Saarländische Universitäts- und Landesbibliothek
    keine Fernleihe
    INM - Leibniz-Institut für Neue Materialien gGmbH, NTNM-Bibliothek
    e-book
    keine Fernleihe
    Hochschule für Gestaltung Schwäbisch Gmünd, Bibliothek
    eBook Springer
    keine Fernleihe
    Hochschule Albstadt-Sigmaringen, Bibliothek Sigmaringen
    eBook Springer
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Hochschule Magdeburg-Stendal, Standort Stendal, Bibliothek
    keine Fernleihe
    Hochschule Stralsund, Hochschulbibliothek
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Stuttgart, Bibliothek
    eBook Springer
    keine Fernleihe
    Hochschule der Medien, Bibliothek Standort Nobelstr.
    eBook Springer
    keine Fernleihe
    Hochschule für Technik Stuttgart, Bibliothek
    Springer eBook
    keine Fernleihe
    Universitätsbibliothek Stuttgart
    keine Fernleihe
    Universitätsbibliothek der Eberhard Karls Universität
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Technische Hochschule Ulm, Bibliothek
    eBook Springer
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Universität Ulm, Kommunikations- und Informationszentrum, Bibliotheksservices
    keine Fernleihe
    Duale Hochschule Baden-Württemberg Villingen-Schwenningen, Bibliothek
    E-Book Springer
    keine Fernleihe
    UB Weimar
    keine Fernleihe
    Hochschulbibliothek Weingarten
    eBook Springer
    keine Fernleihe
    Hochschule Harz, Hauptbibliothek, Standort Wernigerode / Harz
    keine Fernleihe
    Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth, Campus Wilhelmshaven, Bibliothek
    keine Fernleihe
    Hochschule Wismar, University of Applied Sciences: Technology, Business and Design, Hochschulbibliothek
    keine Fernleihe
    Ostfalia Hochschule für angewandte Wissenschaften, Bibliothek
    keine Fernleihe
    Hochschule Zittau / Görlitz, Hochschulbibliothek
    keine Fernleihe
    Westsächsische Hochschule Zwickau, Bibliothek
    Springer E-Book
    keine Fernleihe

     

    Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die realen Anwendungen dieser Spitzentechnologien nehmen rasant zu, und Ihr tägliches Leben wird weiterhin von jeder dieser Technologien beeinflusst werden. Es gibt keinen besseren Zeitpunkt als jetzt, um anzufangen und sich digital fit zu machen. Sie brauchen keine Vorkenntnisse über diese Technologien zu haben, denn der Autor Volker Lang führt Sie fachkundig durch das digitale Zeitalter. Er veranschaulicht die wichtigsten Konzepte und Anwendungen in zahlreichen Beispielen und Abbildungen in Digital Fluency, und am Ende jedes Kapitels finden Sie eine hilfreiche Checkliste mit den wichtigsten Lektionen für die Umsetzung, bevor Sie zum nächsten Kapitel übergehen. Dieses Buch geht den digitalen Schlagwörtern und Konzepten auf den Grund und sagt Ihnen, was sie wirklich bedeuten. Internationale Bewertungen der englischen Ausgabe: Digital Fluency offers valuable insights for practitioners and strategists through a unique combination of historic perspective, compelling technology insights and frameworks as well as a rich list of very insightful company use cases. It is a must read for decision-makers and employees within any public and private organization who hope to navigate the challenges posed by digital transformation by leveraging digital technologies with clarity, structure and vision. — Marcell Vollmer, Partner and Director at Boston Consulting Group (BCG) Digital Fluency provides readers with the strategic frameworks and practical advice they need to fully comprehend, manage, and shape the digital future ahead of us. — Marco Iansiti, David Sarnoff Professor of Business Administration, Harvard Business School (HBS) Digital technologies are transforming our world with breath-taking speed. In a clearly written book that combines basic knowledge with practical applications, Volker Lang provides fascinating insights and valuable advice to guide corporations and individuals through the digital age. A compelling read for those of us who like to become fluent in digital innovation, strategy, and technology. — Joachim Kraege, Head of Audi Consulting, Organization and Leadership, Audi AG Dieses Buch stellt die Übersetzung einer englischsprachigen Originalausgabe dar. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz erstellt (maschinelle Übersetzung mit DeepL.com). Eine anschließende manuelle Überarbeitung erfolgte vor allem nach inhaltlichen Gesichtspunkten, so dass das Buch stilistisch von einer herkömmlichen Übersetzung abweichen kann.

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
  15. Encyclopedia of information ethics and security
    Erschienen: 2008
    Verlag:  Information Science Reference, Hershey, Pa. [u.a.]

    "This book is an original, comprehensive reference source on ethical and security issues relating to the latest technologies. It covers a wide range of themes, including topics such as computer crime, information warfare, privacy, surveillance,... mehr

    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Unter den Linden
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    "This book is an original, comprehensive reference source on ethical and security issues relating to the latest technologies. It covers a wide range of themes, including topics such as computer crime, information warfare, privacy, surveillance, intellectual property and education. It is a useful tool for students, academics, and professionals"--Provided by publisher

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Staatsbibliothek zu Berlin
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9781591409878
    RVK Klassifikation: CC 7100 ; ST 277
    Schlagworte: Information technology; Information technology; Computer crimes; Computer security; Information networks
    Umfang: XVII, 661, [1] - 8 S., Ill., graph. Darst.
    Bemerkung(en):

    Literaturangaben

  16. Encyclopedia of information ethics and security
    Erschienen: 2008
    Verlag:  Information Science Reference, Hershey, Pa. [u.a.]

    "This book is an original, comprehensive reference source on ethical and security issues relating to the latest technologies. It covers a wide range of themes, including topics such as computer crime, information warfare, privacy, surveillance,... mehr

    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Potsdamer Straße
    1 B 113888
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Erfurt / Forschungsbibliothek Gotha, Universitätsbibliothek Erfurt
    AP 18420 Q6
    keine Fernleihe
    Niedersächsische Staats- und Universitätsbibliothek Göttingen
    2007 B 1330
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    T 07 B 6307
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Kiel, Zentralbibliothek
    Rb 870
    keine Fernleihe
    Universitätsbibliothek Rostock
    AK 24400 Q6
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    "This book is an original, comprehensive reference source on ethical and security issues relating to the latest technologies. It covers a wide range of themes, including topics such as computer crime, information warfare, privacy, surveillance, intellectual property and education. It is a useful tool for students, academics, and professionals"--Provided by publisher

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Staatsbibliothek zu Berlin
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9781591409878
    RVK Klassifikation: CC 7100 ; ST 277
    Schlagworte: Information technology; Information technology; Computer crimes; Computer security; Information networks
    Umfang: XVII, 661, [1] - 8 S., Ill., graph. Darst.
    Bemerkung(en):

    Literaturangaben

  17. Encyclopedia of information ethics and security
    Erschienen: c2008
    Verlag:  Information Science Reference, Hershey, Pa. [u.a.]

    "This book is an original, comprehensive reference source on ethical and security issues relating to the latest technologies. It covers a wide range of themes, including topics such as computer crime, information warfare, privacy, surveillance,... mehr

    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Potsdamer Straße
    1 B 113888
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Sächsische Landesbibliothek - Staats- und Universitätsbibliothek Dresden
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Erfurt / Forschungsbibliothek Gotha, Universitätsbibliothek Erfurt
    AP 18420 Q6
    keine Fernleihe
    Niedersächsische Staats- und Universitätsbibliothek Göttingen
    2007 B 1330
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Technische Informationsbibliothek (TIB) / Leibniz-Informationszentrum Technik und Naturwissenschaften und Universitätsbibliothek
    T 07 B 6307
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Kiel, Zentralbibliothek
    Rb 870
    keine Fernleihe
    Universitätsbibliothek Leipzig
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Rostock
    AK 24400 Q6
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Bibliothek
    keine Fernleihe

     

    "This book is an original, comprehensive reference source on ethical and security issues relating to the latest technologies. It covers a wide range of themes, including topics such as computer crime, information warfare, privacy, surveillance, intellectual property and education. It is a useful tool for students, academics, and professionals"--Provided by publisher

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Staatsbibliothek zu Berlin
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9781591409885; 9781591409878
    Weitere Identifier:
    9781591409878
    RVK Klassifikation: SS 1000 ; AP 18420 ; CC 7100 ; ST 277
    Schlagworte: Information technology; Information technology; Computer crimes; Computer security; Information networks; Information technology; Information technology; Computer crimes; Computer security; Information networks
    Umfang: XVII, 661, 8 S., Ill., graph. Darst.
    Bemerkung(en):

    Literaturangaben

  18. Encyclopedia of information ethics and security
    Erschienen: c2008
    Verlag:  Information Science Reference, Hershey, Pa. [u.a.]

    "This book is an original, comprehensive reference source on ethical and security issues relating to the latest technologies. It covers a wide range of themes, including topics such as computer crime, information warfare, privacy, surveillance,... mehr

    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Unter den Linden
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    "This book is an original, comprehensive reference source on ethical and security issues relating to the latest technologies. It covers a wide range of themes, including topics such as computer crime, information warfare, privacy, surveillance, intellectual property and education. It is a useful tool for students, academics, and professionals"--Provided by publisher

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Staatsbibliothek zu Berlin
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9781591409885; 9781591409878
    Weitere Identifier:
    9781591409878
    RVK Klassifikation: SS 1000 ; AP 18420 ; CC 7100 ; ST 277
    Schlagworte: Information technology; Information technology; Computer crimes; Computer security; Information networks; Information technology; Information technology; Computer crimes; Computer security; Information networks
    Umfang: XVII, 661, 8 S., Ill., graph. Darst.
    Bemerkung(en):

    Literaturangaben

  19. Enterprise Java security
    building secure J2EE applications
    Erschienen: c2004
    Verlag:  Addison-Wesley, Boston, Mass. [u.a.]

    Technische Hochschule Ostwestfalen-Lippe, Service Kommunikation Information Medien
    TYD271
    Ausleihe von Bänden möglich, keine Kopien
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    ISBN: 0321118898
    Weitere Identifier:
    2003063781
    Auflage/Ausgabe: 1. print.
    Schlagworte: Java (Computer program language); Computer security; Computersicherheit; Java 2 Enterprise Edition
    Umfang: XXIII, 579 S., Ill., graph. Darst.
    Bemerkung(en):

    Includes bibliographical references (p. 563) and index. - Formerly CIP

  20. Enterprise Java security
    building secure J2EE applications
    Erschienen: c2004
    Verlag:  Addison-Wesley, Boston, Mass. [u.a.]

    Technische Hochschule Ostwestfalen-Lippe, Service Kommunikation Information Medien
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 0321118898
    Auflage/Ausgabe: 1. print.
    Schlagworte: Java (Computer program language); Computer security
    Umfang: XXIII, 579 S. : Ill., graph. Darst.
    Bemerkung(en):

    Includes bibliographical references (p. 563) and index. - Formerly CIP

  21. Exegesis
    Autor*in: Teller, Astro
    Erschienen: 1997
    Verlag:  Vintage Contemporaries, New York, NY [u.a.]

    Niedersächsische Staats- und Universitätsbibliothek Göttingen
    2000 A 11826
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 037570051X
    Auflage/Ausgabe: 1. ed
    Schriftenreihe: Vintage contemporaries original
    Schlagworte: Artificial intelligence; Hackers; Computer security
    Umfang: ca. 224 S
  22. Futureproof
    security aesthetics and the management of life
    Beteiligt: Ghertner, D. Asher (HerausgeberIn); McFann, Hudson (HerausgeberIn); Goldstein, Daniel M. (HerausgeberIn)
    Erschienen: 2020
    Verlag:  Duke University Press, Durham

    Security Aesthetics of and Beyond the Biopolitical / D. Asher Ghertner, Hudson McFann, and Daniel M. Goldstein -- The Aesthetics of Cyber Insecurity: Displaying the Digital in Three American Museum Exhibits / Victoria Bernal -- Danger Signs: The... mehr

    Sächsische Landesbibliothek - Staats- und Universitätsbibliothek Dresden
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Niedersächsische Staats- und Universitätsbibliothek Göttingen
    K/LXV, 2495
    keine Fernleihe
    Max-Planck-Institut für ethnologische Forschung, Bibliothek
    JC571 Gher2020
    keine Ausleihe von Bänden, nur Papierkopien werden versandt
    Universitätsbibliothek Heidelberg
    2020 A 8108
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    Security Aesthetics of and Beyond the Biopolitical / D. Asher Ghertner, Hudson McFann, and Daniel M. Goldstein -- The Aesthetics of Cyber Insecurity: Displaying the Digital in Three American Museum Exhibits / Victoria Bernal -- Danger Signs: The Aesthetics of Insecurity in Bogota / Austin Zeiderman -- We All Have the Same Red Blood?: Security Aesthetics and Rescue Ethics on the Arizona's Sonora Border / Ieva Jusionyte -- Fugitive Horizons and the Arts of Security in Honduras / Jon Carter -- Security Aesthetics and Political Community Formation in Kingston, Jamaica / Rivke Jaffe -- Staging Safety in Brooklyn's Real Estate / Zaire Dinzey-Flores and Alexandra Demshock -- Expecting the Worst: Active-Shooter Scenario Play in American Schools / Rachel Hall -- H5N1 and the Aesthetics of Biosecurity: From Danger to Risk / Limor Samimian-Darash -- Securing Stand-by and Urban Space Making in Jakarta: Intensities in Search of Forms / -- AbdouMaliq Simone -- Securing the Street: Urban Renewal and the Fight Against 'Informality' in Mexico City / -- Alejandra Leal Martinez -- The Age of Security / Didier Fassin "From terrorism and public health to museums, schools, and homes, FUTUREPROOF asks us to expand our purview of security, turning our attention to how security is lived, felt, and perceived through the violences of everyday life. Editors Asher Ghertner, Daniel Goldstein, and Hudson Fann propose the modality of "security aesthetics" as a way to understand how sensory and affective experiences help regulate bodies, spaces, and states in the service of "futureproofing" society against anticipated risks and perils. Taken broadly as the domain of sense perception, aesthetics provides a framework for considering the body's interactions with the material world and the processes by which these interactions translate into subjective judgments of taste. The contributions to this volume show us how security aesthetics work to fashion differently imagined futures, illuminating the interplay of sense perception and articulated reason in the operations of security apparatuses"--

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Verbundkataloge
    Beteiligt: Ghertner, D. Asher (HerausgeberIn); McFann, Hudson (HerausgeberIn); Goldstein, Daniel M. (HerausgeberIn)
    Sprache: Englisch
    Medientyp: Buch (Monographie)
    Format: Druck
    ISBN: 9781478006909; 9781478006091
    RVK Klassifikation: MS 1190 ; LH 61360
    Schriftenreihe: Global insecurities
    Schlagworte: Human security; Emergency management; Risk management; Biosecurity; Computer security
    Umfang: xii, 298 Seiten, Illustrationen, Karten
    Bemerkung(en):

    Includes bibliographical references and index

  23. Futureproof
    security aesthetics and the management of life
    Beteiligt: Ghertner, D. Asher (HerausgeberIn); McFann, Hudson (HerausgeberIn); Goldstein, Daniel M. (HerausgeberIn)
    Erschienen: 2020
    Verlag:  Duke University Press, Durham

    Security Aesthetics of and Beyond the Biopolitical / D. Asher Ghertner, Hudson McFann, and Daniel M. Goldstein -- The Aesthetics of Cyber Insecurity: Displaying the Digital in Three American Museum Exhibits / Victoria Bernal -- Danger Signs: The... mehr

    Zugang:
    Verlag (kostenfrei)
    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Potsdamer Straße
    keine Fernleihe
    Universitätsbibliothek Clausthal
    keine Fernleihe
    Niedersächsische Staats- und Universitätsbibliothek Göttingen
    keine Fernleihe
    Max-Planck-Institut für ethnologische Forschung, Bibliothek
    keine Fernleihe
    Universitäts- und Landesbibliothek Sachsen-Anhalt / Zentrale
    keine Fernleihe
    Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
    keine Fernleihe
    Gottfried Wilhelm Leibniz Bibliothek - Niedersächsische Landesbibliothek
    keine Fernleihe
    Universitätsbibliothek Kiel, Zentralbibliothek
    keine Fernleihe
    Hochschule für Grafik und Buchkunst, Bibliothek
    keine Fernleihe
    Bibliotheks-und Informationssystem der Carl von Ossietzky Universität Oldenburg (BIS)
    keine Fernleihe

     

    Security Aesthetics of and Beyond the Biopolitical / D. Asher Ghertner, Hudson McFann, and Daniel M. Goldstein -- The Aesthetics of Cyber Insecurity: Displaying the Digital in Three American Museum Exhibits / Victoria Bernal -- Danger Signs: The Aesthetics of Insecurity in Bogota / Austin Zeiderman -- We All Have the Same Red Blood?: Security Aesthetics and Rescue Ethics on the Arizona's Sonora Border / Ieva Jusionyte -- Fugitive Horizons and the Arts of Security in Honduras / Jon Carter -- Security Aesthetics and Political Community Formation in Kingston, Jamaica / Rivke Jaffe -- Staging Safety in Brooklyn's Real Estate / Zaire Dinzey-Flores and Alexandra Demshock -- Expecting the Worst: Active-Shooter Scenario Play in American Schools / Rachel Hall -- H5N1 and the Aesthetics of Biosecurity: From Danger to Risk / Limor Samimian-Darash -- Securing Stand-by and Urban Space Making in Jakarta: Intensities in Search of Forms / -- AbdouMaliq Simone -- Securing the Street: Urban Renewal and the Fight Against 'Informality' in Mexico City / -- Alejandra Leal Martinez -- The Age of Security / Didier Fassin "From terrorism and public health to museums, schools, and homes, FUTUREPROOF asks us to expand our purview of security, turning our attention to how security is lived, felt, and perceived through the violences of everyday life. Editors Asher Ghertner, Daniel Goldstein, and Hudson Fann propose the modality of "security aesthetics" as a way to understand how sensory and affective experiences help regulate bodies, spaces, and states in the service of "futureproofing" society against anticipated risks and perils. Taken broadly as the domain of sense perception, aesthetics provides a framework for considering the body's interactions with the material world and the processes by which these interactions translate into subjective judgments of taste. The contributions to this volume show us how security aesthetics work to fashion differently imagined futures, illuminating the interplay of sense perception and articulated reason in the operations of security apparatuses"--

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Staatsbibliothek zu Berlin
    Beteiligt: Ghertner, D. Asher (HerausgeberIn); McFann, Hudson (HerausgeberIn); Goldstein, Daniel M. (HerausgeberIn)
    Sprache: Englisch
    Medientyp: Ebook
    Format: Online
    ISBN: 9781478093398
    RVK Klassifikation: MS 1190 ; LH 61360
    Schriftenreihe: Global insecurities
    Schlagworte: Human security; Emergency management; Risk management; Biosecurity; Computer security
    Umfang: 1 Online-Ressource (xii, 298 Seiten), Illustrationen, Karten
    Bemerkung(en):

    Includes bibliographical references and index

  24. Futureproof
    security aesthetics and the management of life
    Beteiligt: Ghertner, D. Asher (HerausgeberIn); McFann, Hudson (HerausgeberIn); Goldstein, Daniel M. (HerausgeberIn)
    Erschienen: 2020
    Verlag:  Duke University Press, Durham

    Security Aesthetics of and Beyond the Biopolitical / D. Asher Ghertner, Hudson McFann, and Daniel M. Goldstein -- The Aesthetics of Cyber Insecurity: Displaying the Digital in Three American Museum Exhibits / Victoria Bernal -- Danger Signs: The... mehr

    Zugang:
    Verlag (kostenfrei)
    Staatsbibliothek zu Berlin - Preußischer Kulturbesitz, Haus Unter den Linden
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    Security Aesthetics of and Beyond the Biopolitical / D. Asher Ghertner, Hudson McFann, and Daniel M. Goldstein -- The Aesthetics of Cyber Insecurity: Displaying the Digital in Three American Museum Exhibits / Victoria Bernal -- Danger Signs: The Aesthetics of Insecurity in Bogota / Austin Zeiderman -- We All Have the Same Red Blood?: Security Aesthetics and Rescue Ethics on the Arizona's Sonora Border / Ieva Jusionyte -- Fugitive Horizons and the Arts of Security in Honduras / Jon Carter -- Security Aesthetics and Political Community Formation in Kingston, Jamaica / Rivke Jaffe -- Staging Safety in Brooklyn's Real Estate / Zaire Dinzey-Flores and Alexandra Demshock -- Expecting the Worst: Active-Shooter Scenario Play in American Schools / Rachel Hall -- H5N1 and the Aesthetics of Biosecurity: From Danger to Risk / Limor Samimian-Darash -- Securing Stand-by and Urban Space Making in Jakarta: Intensities in Search of Forms / -- AbdouMaliq Simone -- Securing the Street: Urban Renewal and the Fight Against 'Informality' in Mexico City / -- Alejandra Leal Martinez -- The Age of Security / Didier Fassin "From terrorism and public health to museums, schools, and homes, FUTUREPROOF asks us to expand our purview of security, turning our attention to how security is lived, felt, and perceived through the violences of everyday life. Editors Asher Ghertner, Daniel Goldstein, and Hudson Fann propose the modality of "security aesthetics" as a way to understand how sensory and affective experiences help regulate bodies, spaces, and states in the service of "futureproofing" society against anticipated risks and perils. Taken broadly as the domain of sense perception, aesthetics provides a framework for considering the body's interactions with the material world and the processes by which these interactions translate into subjective judgments of taste. The contributions to this volume show us how security aesthetics work to fashion differently imagined futures, illuminating the interplay of sense perception and articulated reason in the operations of security apparatuses"--

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Quelle: Staatsbibliothek zu Berlin
    Beteiligt: Ghertner, D. Asher (HerausgeberIn); McFann, Hudson (HerausgeberIn); Goldstein, Daniel M. (HerausgeberIn)
    Sprache: Englisch
    Medientyp: Ebook
    Format: Online
    ISBN: 9781478093398
    RVK Klassifikation: MS 1190 ; LH 61360
    Schriftenreihe: Global insecurities
    Schlagworte: Human security; Emergency management; Risk management; Biosecurity; Computer security
    Umfang: 1 Online-Ressource (xii, 298 Seiten), Illustrationen, Karten
    Bemerkung(en):

    Includes bibliographical references and index

  25. Futureproof
    Security Aesthetics and the Management of Life
    Beteiligt: Ghertner, D. Asher (Hrsg.); Goldstein, Daniel M. (Hrsg.); McFann, Hudson (Hrsg.)
    Erschienen: [2020]; © 2020
    Verlag:  Duke University Press, Durham

    Security is a defining characteristic of our age and the driving force behind the management of collective political, economic, and social life. Directed at safeguarding society against future peril, security is often thought of as the hard... mehr

    Ostbayerische Technische Hochschule Amberg-Weiden / Hochschulbibliothek Amberg
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    TH-AB - Technische Hochschule Aschaffenburg, Hochschulbibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Technische Hochschule Augsburg
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Bamberg
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Bayreuth
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Hochschule Coburg, Zentralbibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Hochschule Kempten, Hochschulbibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Hochschule Landshut, Hochschule für Angewandte Wissenschaften, Bibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Bayerische Staatsbibliothek
    uneingeschränkte Fernleihe, Kopie und Ausleihe
    Universitätsbibliothek Passau
    uneingeschränkte Fernleihe, Kopie und Ausleihe

     

    Security is a defining characteristic of our age and the driving force behind the management of collective political, economic, and social life. Directed at safeguarding society against future peril, security is often thought of as the hard infrastructures and invisible technologies assumed to deliver it: walls, turnstiles, CCTV cameras, digital encryption, and the like. The contributors to Futureproof redirect this focus, showing how security is a sensory domain shaped by affect and image as much as rules and rationalities. They examine security as it is lived and felt in domains as varied as real estate listings, active-shooter drills, border crossings, landslide maps, gang graffiti, and museum exhibits to theorize how security regimes are expressed through aesthetic forms. Taking a global perspective with studies ranging from Jamaica to Jakarta and Colombia to the U.S.-Mexico border, Futureproof expands our understanding of the security practices, infrastructures, and technologies that pervade everyday life.Contributors. Victoria Bernal, Jon Horne Carter, Alexandra Demshock, Zaire Z. Dinzey-Flores, Didier Fassin, D. Asher Ghertner, Daniel M. Goldstein, Rachel Hall, Rivke Jaffe, Ieva Jusionyte, Catherine Lutz, Alejandra Leal Martínez, Hudson McFann, Limor Samimian-Darash, AbdouMaliq Simone, Austin Zeiderman

     

    Export in Literaturverwaltung   RIS-Format
      BibTeX-Format
    Hinweise zum Inhalt
    Volltext (URL des Erstveröffentlichers)
    Quelle: Verbundkataloge
    Beteiligt: Ghertner, D. Asher (Hrsg.); Goldstein, Daniel M. (Hrsg.); McFann, Hudson (Hrsg.)
    Sprache: Englisch
    Medientyp: Ebook
    Format: Online
    ISBN: 9781478007517
    Weitere Identifier:
    Schriftenreihe: Global Insecurities
    Schlagworte: SOCIAL SCIENCE / Anthropology / Cultural & Social; Biosecurity; Computer security; Emergency management; Human security; Risk management; Risikomanagement; Menschliche Sicherheit; Katastrophenmanagement; Zukunft; Ästhetik
    Umfang: 1 Online-Ressource (xii, 298 Seiten)