@article{Fassbender1993, author = {Faßbender, Heinz}, title = {Implementation of a universal unification algorithm for macro tree transducers}, series = {Fundamentals of computation theory : proceedings / 9th International Conference, FCT '93, Szeged, Hungary, August 23 - 27, 1993. Zolt{\´a}n {\´E}sik (ed.)}, journal = {Fundamentals of computation theory : proceedings / 9th International Conference, FCT '93, Szeged, Hungary, August 23 - 27, 1993. Zolt{\´a}n {\´E}sik (ed.)}, publisher = {Springer}, address = {Berlin [u.a.]}, isbn = {3-540-57163-9}, pages = {222 -- 233}, year = {1993}, language = {en} } @article{Fassbender1995, author = {Faßbender, Heinz}, title = {Implementation of a UU-Algorithm for primitive recursive tree functions}, series = {Fundamentals of computation theory : proceedings / 10th International Conference, FCT '95, Dresden, Germany, August 22 - 25, 1995. Horst Reichel (ed.)}, journal = {Fundamentals of computation theory : proceedings / 10th International Conference, FCT '95, Dresden, Germany, August 22 - 25, 1995. Horst Reichel (ed.)}, publisher = {Springer}, address = {Berlin [u.a.]}, isbn = {3-540-60249-6}, pages = {233 -- 242}, year = {1995}, language = {en} } @article{Fassbender1995, author = {Faßbender, Heinz}, title = {A verified implementation of narrowing}, series = {Programming languages: implementations, logics and programs : proceedings / 7th International Symposium, PLILP '95, Utrecht, The Netherlands, September 20 - 22, 1995. Manuel Hermenegildo ... (ed.)}, journal = {Programming languages: implementations, logics and programs : proceedings / 7th International Symposium, PLILP '95, Utrecht, The Netherlands, September 20 - 22, 1995. Manuel Hermenegildo ... (ed.)}, publisher = {Springer}, address = {Berlin [u.a.]}, isbn = {3-540-60359-X}, pages = {63 -- 80}, year = {1995}, language = {en} } @article{Fassbender2001, author = {Faßbender, Heinz}, title = {Reengineering an Ada95-programmed command and control information system by using UML}, series = {Proceedings : September 30 - October 4, 2001, Twin Cities, Best Western The Thunderbird Hotel \& Convention Center, Bloomington, MN, USA / ACM SIGAda Annual International Conference (SIGAda 2001)}, journal = {Proceedings : September 30 - October 4, 2001, Twin Cities, Best Western The Thunderbird Hotel \& Convention Center, Bloomington, MN, USA / ACM SIGAda Annual International Conference (SIGAda 2001)}, publisher = {ACM}, address = {New York, NY}, isbn = {1-58113-392-8}, pages = {53 -- 60}, year = {2001}, language = {en} } @book{Fassbender2003, author = {Faßbender, Heinz}, title = {Architektur eines F{\"u}hrungsinformationssystems unter Verwendung von Enterprise Java Beans}, publisher = {FGAN-FKIE}, address = {Wachtberg}, year = {2003}, language = {de} } @book{Fassbender1999, author = {Faßbender, Heinz}, title = {Architektur eines plattformunabh{\"a}ngigen verteilten F{\"u}hrungsinformationssystems}, publisher = {FGAN-FKIE}, address = {Wachtberg}, year = {1999}, language = {de} } @article{FaganBitzBjoerkmanBurtscheretal.2021, author = {Fagan, Andrew J. and Bitz, Andreas and Bj{\"o}rkman-Burtscher, Isabella M. and Collins, Christopher M. and Kimbrell, Vera and Raaijmakers, Alexander J. E.}, title = {7T MR Safety}, series = {Journal of Magnetic Resonance Imaging (JMRI)}, volume = {53}, journal = {Journal of Magnetic Resonance Imaging (JMRI)}, number = {2}, publisher = {Wiley}, address = {Weinheim}, issn = {1522-2586}, doi = {10.1002/jmri.27319}, pages = {333 -- 346}, year = {2021}, language = {en} } @inproceedings{EssingholtMeyerKuhnetal.2018, author = {Essingholt, Felix and Meyer, Frederic and Kuhn, Peter and Schmidt, Philip and Benkner, Thorsten and Grabmaier, Anton}, title = {Non-invasive heart beat measurement using microwave resonators}, series = {Proceedings, Vol. 2, Eurosensors 2018 Conference, Graz, Austria, 9-12 September 2018}, booktitle = {Proceedings, Vol. 2, Eurosensors 2018 Conference, Graz, Austria, 9-12 September 2018}, publisher = {MDPI}, address = {Basel}, issn = {2504-3900}, doi = {10.3390/proceedings2131002}, pages = {1002}, year = {2018}, language = {en} } @inproceedings{EppleBrandesGligorevicetal.2009, author = {Epple, U. and Brandes, Sinja and Gligorevic, Snjezana and Schnell, Michael}, title = {Receiver optimization for L-DACS1}, series = {IEEE/AIAA 28th Digital Avionics Systems Conference : 23-29 Oct. 2009 : Orlando, Fla.}, booktitle = {IEEE/AIAA 28th Digital Avionics Systems Conference : 23-29 Oct. 2009 : Orlando, Fla.}, organization = {Institute of Electrical and Electronics Engineers}, isbn = {978-1-4244-4078-8}, pages = {4B1-1 -- 4B1-12}, year = {2009}, language = {en} } @incollection{EnglaenderKaminskiSchuba2022, author = {Engl{\"a}nder, Jacques and Kaminski, Lars and Schuba, Marko}, title = {Informationssicherheitsmanagement}, series = {Digitalisierungs- und Informationsmanagement}, booktitle = {Digitalisierungs- und Informationsmanagement}, publisher = {Springer Vieweg}, address = {Berlin}, isbn = {978-3-662-63757-9}, doi = {10.1007/978-3-662-63758-6_15}, pages = {373 -- 398}, year = {2022}, abstract = {Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und m{\"u}ssen daher entsprechend gesch{\"u}tzt werden. Getrieben durch die erh{\"o}hte Vernetzung von Informationstechnologie, die h{\"o}here Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, r{\"u}cken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsf{\"a}higen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschr{\"a}nken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte f{\"u}r die Bereiche IT-Security, IT-Safety und Datenschutz f{\"u}r vernetzte Produkte, Produktion und Arbeitspl{\"a}tze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller {\"U}berlegungen. In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, {\"u}ber die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien f{\"u}r die Informationssicherheit festlegen k{\"o}nnen.}, language = {de} }