TY - JOUR A1 - Faßbender, Heinz T1 - Implementation of a UU-Algorithm for primitive recursive tree functions JF - Fundamentals of computation theory : proceedings / 10th International Conference, FCT '95, Dresden, Germany, August 22 - 25, 1995. Horst Reichel (ed.) Y1 - 1995 SN - 3-540-60249-6 N1 - (Lecture notes in computer science ; 965) SP - 233 EP - 242 PB - Springer CY - Berlin [u.a.] ER - TY - JOUR A1 - Faßbender, Heinz T1 - A verified implementation of narrowing JF - Programming languages: implementations, logics and programs : proceedings / 7th International Symposium, PLILP '95, Utrecht, The Netherlands, September 20 - 22, 1995. Manuel Hermenegildo ... (ed.) Y1 - 1995 SN - 3-540-60359-X N1 - (Lecture notes in computer science ; 982) SP - 63 EP - 80 PB - Springer CY - Berlin [u.a.] ER - TY - JOUR A1 - Faßbender, Heinz T1 - Reengineering an Ada95-programmed command and control information system by using UML JF - Proceedings : September 30 - October 4, 2001, Twin Cities, Best Western The Thunderbird Hotel & Convention Center, Bloomington, MN, USA / ACM SIGAda Annual International Conference (SIGAda 2001) Y1 - 2001 SN - 1-58113-392-8 N1 - (Ada letters ; 21,4) SP - 53 EP - 60 PB - ACM CY - New York, NY ER - TY - BOOK A1 - Faßbender, Heinz T1 - Architektur eines Führungsinformationssystems unter Verwendung von Enterprise Java Beans Y1 - 2003 N1 - (FKIE-Bericht ; 59) PB - FGAN-FKIE CY - Wachtberg ER - TY - BOOK A1 - Faßbender, Heinz T1 - Architektur eines plattformunabhängigen verteilten Führungsinformationssystems Y1 - 1999 N1 - (FKIE-Bericht ; 8) PB - FGAN-FKIE CY - Wachtberg ER - TY - JOUR A1 - Fagan, Andrew J. A1 - Bitz, Andreas A1 - Björkman-Burtscher, Isabella M. A1 - Collins, Christopher M. A1 - Kimbrell, Vera A1 - Raaijmakers, Alexander J. E. T1 - 7T MR Safety JF - Journal of Magnetic Resonance Imaging (JMRI) Y1 - 2021 U6 - http://dx.doi.org/10.1002/jmri.27319 SN - 1522-2586 VL - 53 IS - 2 SP - 333 EP - 346 PB - Wiley CY - Weinheim ER - TY - CHAP A1 - Essingholt, Felix A1 - Meyer, Frederic A1 - Kuhn, Peter A1 - Schmidt, Philip A1 - Benkner, Thorsten A1 - Grabmaier, Anton T1 - Non-invasive heart beat measurement using microwave resonators T2 - Proceedings, Vol. 2, Eurosensors 2018 Conference, Graz, Austria, 9–12 September 2018 Y1 - 2018 U6 - http://dx.doi.org/10.3390/proceedings2131002 SN - 2504-3900 SP - 1002 PB - MDPI CY - Basel ER - TY - CHAP A1 - Epple, U. A1 - Brandes, Sinja A1 - Gligorevic, Snjezana A1 - Schnell, Michael T1 - Receiver optimization for L-DACS1 T2 - IEEE/AIAA 28th Digital Avionics Systems Conference : 23-29 Oct. 2009 : Orlando, Fla. Y1 - 2009 SN - 978-1-4244-4078-8 SP - 4B1-1 EP - 4B1-12 ER - TY - CHAP A1 - Engländer, Jacques A1 - Kaminski, Lars A1 - Schuba, Marko T1 - Informationssicherheitsmanagement T2 - Digitalisierungs- und Informationsmanagement N2 - Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen. In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. KW - Informationssicherheitsmanagement KW - Cybersicherheit KW - Cybersecurity KW - Informationssicherheit KW - IT-Sicherheit Y1 - 2022 SN - 978-3-662-63757-9 SN - 978-3-662-63758-6 U6 - http://dx.doi.org/10.1007/978-3-662-63758-6_15 SP - 373 EP - 398 PB - Springer Vieweg CY - Berlin ER - TY - JOUR A1 - Engels, Elmar A1 - Wiendahl, H.-P. A1 - Doege, E. T1 - Universelle hydraulische Try-Out Presse / Teilprojekt A6 / Wiendahl, H.-P. ; Doege, E. ; Engels, E. JF - Tagungsband : 12. Oktober 1999, Leibnizhaus Hannover / Sonderforschungsbereich 384 Verfügbarkeitssicherung Reaktionsschneller Produktionssysteme, Universität Hannover. Hrsg.: H.-P. Wiendahl ; M. Röhrig Y1 - 1999 SN - 3-00-005495-2 N1 - Industriekolloquium Verfügbarkeit <1999, Hannover> ; Sonderforschungsbereich Verfügbarkeitssicherung Reaktionsschneller Produktionssysteme CY - Hannover ER -