Domain projekt-archiv.de kaufen?

Produkt zum Begriff Datenverlust:


  • Auf der Suche nach Sicherheit?
    Auf der Suche nach Sicherheit?

    Auf der Suche nach Sicherheit? , Die Weimarer Republik ist gescheitert. Ihren Zeitgenoss:innen ist es nicht gelungen, den Bestand der Republik zu behaupten und deren Abgleiten in den Nationalsozialismus zu verhindern. Sie haben sich gleichwohl um Stabilität bemüht und sich auf die Suche nach Sicherheit begeben. Warum sind sie dabei aber nicht erfolgreich gewesen? Oder waren sie es in bestimmten Bereichen doch? Diesen Fragen widmen sich die Autor:innen in breit gefächerten Mikrostudien. Sie zeichnen ein faszinierendes Panorama, das die Erwartungen, die Artikulationen und auch die Grenzen zeitgenössischer Sicherheitsproduktion deutlich werden lässt. Die Autor:innen begleiten verschiedene Berufs- und Bevölkerungsgruppen bei ihrer spezifischen Suche nach Sicherheit. Sie loten die jeweiligen Kontexte, Möglichkeiten und Erfolgsfaktoren aus und erzählen auf diese Weise eine vielschichtige Sicherheitsgeschichte von unten. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 56.00 € | Versand*: 0 €
  • Trauma, Sucht und die Suche nach Sicherheit (Najavits, Lisa M.)
    Trauma, Sucht und die Suche nach Sicherheit (Najavits, Lisa M.)

    Trauma, Sucht und die Suche nach Sicherheit , "Dieses Buch ist sensationell. Einleuchtend und außerordentlich praxisbezogen geschrieben, faßt es zusammen, was Dr. Najavits in mehr als drei Jahrzehnten Praxis und Forschung als für Patienten mit dieser Problematik von Nutzen erkannt hat. Seite für Seite hilft sie ihren Lesern, sich den Vorgängen in ihrem Inneren zu stellen. Ein Buch dieser Art legt man sich neben das Bett, um es immer wieder zu Rate zu ziehen, wenn man Hilfe sucht ... Ich kann dieses Buch nur nachdrücklich empfehlen." - Bessel A. van der Kolk, MD, Autor von "Verkörperter Schrecken" (G.P. Probst Verlag) Trauma und Sucht sind zwei der am häufigsten vorkommenden und zugleich schwierigsten Probleme, mit denen Menschen konfrontiert werden. Aber beide sind heilbar! In ihrem sehr motivierenden Buch erklärt Lisa Najavits, die für diese Problematik führende Spezialistin, den Zusammenhang zwischen Trauma und Sucht und erläutert wissenschaftlich geprüfte Selbsthilfestrategien, die Menschen in jedem Stadium ihres Genesungsprozesses nutzen können. Alle Kapitel des Buches enthalten inspirierende Berichte von Menschen, die mit den jeweils beschriebenen Techniken gearbeitet haben, außerdem Fragen für die Reflexion, Übungen und andere praktische Hilfsmittel. Betroffene können durch dieses Buch lernen, - effektive Bewältigungsfertigkeiten zu entwickeln, damit ihre Zukunft besser wird, als ihre Vergangenheit es war; - für ihre eigene Sicherheit zu sorgen und sich Unterstützung zu verschaffen; - eigene Ziele zu formulieren und einen Plan zu entwickeln, der sie in einem auf ihre Bedürfnisse abgestimmten Tempo zu ihren Zielen führt; - Mitgefühl gegenüber Selbstbeschuldigungen und Schuldzuweisungen den Vorzug zu geben; - der Mensch zu werden, der sie wirklich sein wollen! Verlags-Webseite für weitere Informationen: www.gp-probst.de , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 201806, Produktform: Kartoniert, Autoren: Najavits, Lisa M., Seitenzahl/Blattzahl: 332, Keyword: Beziehung zum Körper; Entscheidung für die Entwicklung; Plan für die Genesung; Sprache des Traumas und der Sucht; Traumata; potentielle Ich-Zustände; warum Trauma und Sucht oft miteinander verbunden sind, Fachschema: Belastung (psychologisch, physiologisch)~Entwicklungspsychologie~Psychologie / Entwicklung~Psychologie / Emotionen, Sexualität~Lebenshilfe / Selbsthilfe~Selbsthilfe~Management / Selbstmanagement~Manager / Selbstmanagement~Selbstmanagement~Psychische Erkrankung / Störung~Störung (psychologisch), Fachkategorie: Biopsychologie, Physiologische Psychologie, Neuropsychologie~Psychische Störungen~Psychologie: Emotionen~Selbsthilfe und Persönlichkeitsentwicklung, Fachkategorie: Entwicklungspsychologie, Thema: Verstehen, Text Sprache: ger, Verlag: Probst, G.P. Verlag, Verlag: Probst, G.P. Verlag, Verlag: Probst, G.P. Verlag, Länge: 243, Breite: 167, Höhe: 30, Gewicht: 646, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0006, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 29.00 € | Versand*: 0 €
  • Porges, Stephen W.: Die Polyvagal-Theorie und die Suche nach Sicherheit
    Porges, Stephen W.: Die Polyvagal-Theorie und die Suche nach Sicherheit

    Die Polyvagal-Theorie und die Suche nach Sicherheit , ",Die Polyvagal-Theorie und die Suche nach Sicherheit' ist ein bahnbrechendes Werk, in dem Stephen Porges brillant erklärt, wie unsere Umgebung, die Welt, in der wir leben, unsere Natur beeinflußt und sogar zu deren Grundlage wird." - Bessel VAN DER KOLK "Oft ist uns gar nicht klar, wie viele der Signale, die unser Nervensystem empfängt, es zu Defensivreaktionen veranlassen. Wenn bei der Organisation der Umgebung von Menschen neurobiologische Fakten berücksichtigt würden, könnten wir leben, arbeiten und spielen, ohne ständig der Wirkung solcher Signale ausgesetzt zu sein. Gelingt es, diese Art von Stimulation zu verringern, reagiert unser Nervensystem nicht mehr ständig hypervigilant auf mutmaßlich in nächster Nähe drohende Raubtiere und Gefahren anderer Art. ... Ich hoffe, es ist mir gelungen, in diesem Buch die besondere Bedeutung des Gefühls der Sicherheit für den Heilungsprozeß zu veranschaulichen. Aus Sicht der Polyvagal-Theorie ist ein Mangel an diesem Gefühl der Sicherheit der entscheidende biobehaviorale Aspekt bei der Entstehung psychischer und physischer Krankheiten." - Stephen PORGES Im Jahre 1994 hat Stephen Porges die Polyvagal-Theorie erstmals vorgestellt, die den Zusammenhang zwischen der Entwicklung des Autonomen Nervensystems bei Wirbeltieren und der Entstehung sozialen Verhaltens beschreibt. Die Polyvagal-Theorie hat Erkenntnisse über die Vermittlung von Symptomen ermöglicht, die bei verschiedenen behavioralen, psychischen und physischen Störungen und Erkrankungen auftreten. Die Formulierung der Polyvagal-Theorie hat die Entstehung von Behandlungsverfahren gefördert, die der Bedeutung des physiologischen Zustandes und der Verhaltensregulation für den Ausdruck unterschiedlicher psychischer Störungen Rechnung tragen, und sie hat eine theoretische Grundlage für Untersuchungen über die Behandlung von Streß und Traumata geschaffen. Verlags-Webseite für weitere Informationen: www.gp-probst.de , Bücher > Bücher & Zeitschriften

    Preis: 25.00 € | Versand*: 0 €
  • Information und Dokumentation
    Information und Dokumentation

    Information und Dokumentation , Das vorliegende Buch fasst Normen aus einem umfang- und facettenreichen Bereich zusammen: Das Thema Information und Dokumentation beinhaltet eine Vielzahl von Unterbereichen, denen die Normensammlung mit großer Auswahl versucht, gerecht zu werden. Auf über 800 Seiten und in 27 aktuellen Dokumenten bietet es den Anwendenden umfassendes Wissen zu den einzelnen Sachgebieten. Neu aufgenommen wurden in die 5. Auflage Dokumente zur objektschonenden Digitalisierung, zu Umschriften und Wirkungsmessung. Mit insgesamt 14 erstmals enthaltenen und drei aktualisierten Normen steckt diese Auflage voller wichtiger Neuerungen. Die in "Information und Dokumentation" abgedeckten Fachgebiete sind: Bauplanung Wirkungsmessung Referenzierung Umschriften Digitalisierung Codes und Nummerungssysteme Darüber hinaus enthält das DIN-Taschenbuch 343 ein großes und überaus nützliches Verzeichnis weiterer relevanter Normen und Publikationen zu den Dokumentations-Themen Vokabular und Terminologie, Bestandserhaltung, Wirkungsmessung und Records Management. Das Buch richtet sich an: Architekt*innen, Bauingenieur*innen, Sachverständige, Bauunternehmen, leitende Handwerker*innen, Baufachleute , Bücher > Bücher & Zeitschriften

    Preis: 272.00 € | Versand*: 0 €
  • Wie kann die Sicherheit eines Unternehmensnetzwerks vor unbefugtem Zugriff und Datenverlust geschützt werden?

    1. Durch die Implementierung von Firewalls, Intrusion Detection Systems und Verschlüsselungstechnologien können unbefugte Zugriffe auf das Netzwerk verhindert werden. 2. Regelmäßige Schulungen der Mitarbeiter über sicheres Verhalten im Netzwerk und die Nutzung von Passwörtern können dazu beitragen, Datenverlust zu minimieren. 3. Ein regelmäßiges Update und Patch-Management für alle Systeme im Netzwerk ist entscheidend, um Sicherheitslücken zu schließen und Angriffe zu verhindern.

  • Wie kann die Sicherheit eines Drahtlosnetzwerks verbessert werden, um unbefugten Zugriff und Datenverlust zu verhindern?

    1. Verwenden Sie starke Passwörter für Ihr Drahtlosnetzwerk und ändern Sie sie regelmäßig, um unbefugten Zugriff zu verhindern. 2. Aktivieren Sie die Verschlüsselung, wie z.B. WPA2, um sicherzustellen, dass die übertragenen Daten geschützt sind. 3. Deaktivieren Sie die SSID-Broadcast-Funktion, um das Drahtlosnetzwerk vor unbefugtem Zugriff zu verbergen. 4. Aktivieren Sie die MAC-Adressenfilterung, um nur autorisierten Geräten den Zugriff auf das Drahtlosnetzwerk zu ermöglichen.

  • Wie können Unternehmen die Sicherheit von Anmeldedaten gewährleisten, um unbefugten Zugriff und Datenverlust zu verhindern?

    Unternehmen können die Sicherheit von Anmeldedaten gewährleisten, indem sie starke Passwortrichtlinien implementieren, die die Verwendung von komplexen Passwörtern erfordern. Zudem sollten sie eine Zwei-Faktor-Authentifizierung einführen, um zusätzliche Sicherheitsebenen zu schaffen. Regelmäßige Schulungen und Sensibilisierung der Mitarbeiter für Phishing-Angriffe können dazu beitragen, dass die Anmeldedaten nicht durch Social Engineering-Methoden preisgegeben werden. Darüber hinaus ist die regelmäßige Aktualisierung und Überwachung von Sicherheitsrichtlinien und -maßnahmen unerlässlich, um die Sicherheit von Anmeldedaten zu gewährleisten.

  • Wie können Datenbanken vor unbefugtem Zugriff und Datenverlust geschützt werden?

    Datenbanken können durch Zugriffskontrollen wie Passwörter und Berechtigungen geschützt werden. Regelmäßige Backups der Datenbank können Datenverlust verhindern. Die Verwendung von Verschlüsselungstechnologien kann zusätzlichen Schutz bieten.

Ähnliche Suchbegriffe für Datenverlust:


  • Microsoft Exchange Online Archivierung
    Microsoft Exchange Online Archivierung

    CFQ7TTC0LH0J:0001:Commercial

    Preis: 37.95 € | Versand*: 0.00 €
  • Paket 3M (3 Monate VIP Zugriff)
    Paket 3M (3 Monate VIP Zugriff)

    VIP Zugriff erhalten für 3 Monate 

    Preis: 53.50 € | Versand*: 5,50 € €
  • Münzrolle für Transport oder Archivierung
    Münzrolle für Transport oder Archivierung

    Für einen sicheren Transport! Die Münzrolle ist aus hochwertigem, weichem, samtähnlichem Textilmaterial gefertigt und eignet sich gut zum transportieren Ihrer Sammlung! ✔ Mit 2 Verschlussbändern! ✔ Für insgesamt 24 Münzen bis zu einem Durchmesser von 50 mm. ✔ Die Münzrolle eignet sich insbesondere als Transporttasche oder für die Archivierung in einem Schließfach oder Tresor. ✔ Maße (ausgerollt): 650 x 260 mm!

    Preis: 24.99 € | Versand*: 6.95 €
  • Agile Verwaltung 2040
    Agile Verwaltung 2040

    Agile Verwaltung 2040 , Vom Silodenken zur Serviceorientierung Die Transformation einer Gesellschaft macht auch vor ihrer Verwaltung nicht Halt. Grundlegende Veränderungen wie die Digitalisierung sind dabei nicht allein eine Frage der Infrastruktur. Sie finden vor allem in den Köpfen statt, erfordern neue Formen der Zusammenarbeit und der Kommunikation, Kreativität und eine zeitgemäße Führung - kurz: agiles Denken. Dieses Buch macht konkrete Vorschläge zu künftigen Strukturen und vermittelt praktikable Ansätze zur Veränderung. Es spannt den Bogen von grundsätzlichen Überlegungen zu Agilität und Verwaltung über den Auftrag der Verwaltung für die Zivilgesellschaft bis hin zu den Ergebnissen agiler Arbeitsweisen. Der Schwerpunkt liegt auf der Befähigung aller Beteiligten, Zukunftsthemen, insbesondere die digitale Transformation, voranzubringen. In Projektberichten und Grundlagenbeiträgen wird deutlich, in welche Richtung sich Verwaltungen bereits entwickeln und wohin sie sich weiter bewegen können. Das Buch richtet sich gleichermaßen an Mitarbeitende und Führungskräfte in der öffentlichen Verwaltung wie an Projektmanager:innen, Berater:innen und Organisationsentwickler:innen, die Weichen für die Zukunft stellen und Herausforderungen innovativ lösen wollen. Die Herausgeber:innen: Peter Bauer, Dipl.-Ing.; Vorsitzender des "Forums Agile Verwaltung e.V."; Mitarbeiter einer Großstadtverwaltung und nebenberuflich freier Trainer und Berater. Christiane Büchter, Dr.; stellvertretende Dezernentin für Digitale Transformation und Prozessorganisation an der Universität Bielefeld. Jan Fischbach, Trainer und Berater im Scrum-Events-Netzwerk; Geschäftsführer der Common Sense Team GmbH; Mitorganisator zahlreicher Konferenzen und Autor mehrerer Fachbücher; Entwickler des Ubongo Flow Games. Alexander Joedecke, Dipl.-Ing. (FH); Systemischer Organisationsberater und Coach; seit 2020 als selbstständiger Organisationsberater u. a. mit den Schwerpunkten Changemanagement und Agiles Arbeiten in Industrie und Verwaltung tätig. Wolf Steinbrecher, Mitgründer und Geschäftsführer der Common Sense Team GmbH; Berater von Unternehmen und öffentlichen Verwaltungen bei der digitalen Transformation. , Bücher > Bücher & Zeitschriften

    Preis: 79.00 € | Versand*: 0 €
  • Wie können E-Mails vor unbefugtem Zugriff und Datenverlust geschützt werden?

    E-Mails können durch die Verwendung von sicheren Passwörtern, Verschlüsselungstechnologien wie PGP und regelmäßiges Aktualisieren von Sicherheitssoftware geschützt werden. Zudem sollten sensible Informationen niemals in E-Mails gesendet werden und Mitarbeiter sollten für Phishing-Angriffe sensibilisiert werden. Backup-Lösungen können helfen, Datenverlust zu verhindern.

  • Wie können Unternehmen ihre Systeme wirkungsvoll vor unbefugtem Zugriff und Datenverlust absichern?

    Unternehmen können ihre Systeme wirkungsvoll durch regelmäßige Aktualisierungen von Software und Sicherheitspatches schützen. Außerdem sollten starke Passwörter und Zwei-Faktor-Authentifizierung verwendet werden. Eine regelmäßige Schulung der Mitarbeiter im Umgang mit sensiblen Daten und Phishing-Prävention ist ebenfalls entscheidend.

  • Wie sicher ist die Speicherung von Dateien in der Cloud und welche Anbieter bieten den besten Schutz gegen Datenverlust und unbefugten Zugriff?

    Die Sicherheit der Speicherung von Dateien in der Cloud hängt von verschiedenen Faktoren ab, wie z.B. der Verschlüsselung, Zugriffskontrollen und Sicherheitsmaßnahmen des Anbieters. Zu den Anbietern mit dem besten Schutz gegen Datenverlust und unbefugten Zugriff gehören beispielsweise Microsoft Azure, Amazon Web Services und Google Cloud Platform. Es ist jedoch wichtig, dass Nutzer auch selbst Maßnahmen ergreifen, um ihre Daten zu schützen, z.B. durch die Verwendung von starken Passwörtern und Zwei-Faktor-Authentifizierung.

  • Wie kann die Sicherheit von Faxdokumenten in einer digitalen Umgebung gewährleistet werden, um unbefugten Zugriff und Datenverlust zu verhindern?

    Um die Sicherheit von Faxdokumenten in einer digitalen Umgebung zu gewährleisten, sollten sie verschlüsselt werden, um unbefugten Zugriff zu verhindern. Zudem ist es wichtig, starke Authentifizierungsmethoden zu verwenden, um sicherzustellen, dass nur autorisierte Benutzer auf die Dokumente zugreifen können. Regelmäßige Sicherheitsupdates und Patches sollten angewendet werden, um Schwachstellen zu beheben und Datenverlust zu verhindern. Schließlich ist es ratsam, eine sichere Fax-Plattform zu verwenden, die über Funktionen wie Zugriffskontrolle, Protokollierung und Überwachung verfügt, um die Sicherheit der Dokumente zu gewährleisten.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.