Vertraulichkeit /confidentiality confidentiality

Synonyme
Vertraulichkeit, confidentiality
Definitionen
Von Ueli Maurer in der Broschüre Sicherheit in Datennetzen (1995)

Verwandte Objeke
![]() Verwandte Begriffe (co-word occurance) | Integrität / integrityintegrity(0.34), Verfügbarkeit / availabilityavailability(0.2), Authentifikation(0.11), DoS (Denial of Service)Denial of Service(0.05), ![]() ![]() |
Häufig erwähnende Personen
Häufig co-zitierte Personen
Statistisches Begriffsnetz 
Zitationsgraph
Zeitleiste
29 Erwähnungen 
- Lebensplanung für Information - Datenhaltungskonzepte müssen die Langzeit-Problematik berücksichtigen (Anton Heer)
- Informationsmanagement - Planung, Überwachung und Steuerung der Informationsinfrastruktur (L. J. Heinrich)
- Administrative Aufgaben des Informationsmanagements
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte (Bundesamt für Sicherheit in der Informationstechnik)
- Wirtschaftinformatik I (H. R: Hansen, G. Neumann) (1978)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Handbuch IT-Management (Roy Varughese) (1997)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Mehrseitige Sicherheit in der Kommunikationstechnik (Band 2) - Erwartung, Akzeptanz, Nutzung (1999)
- Gefahren der Telekommunikation: Welche Risiken beachtet der Verbraucher? (Jürgen Espey, Hartmut Neuf)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 3. Angriffsarten
- 5. Sicherheitsbedürfnisse
- 8. Computersicherheit
- 10. Die Sicherheit vernetzter Computer
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- 5. Wired Equivalent Privacy (WEP)
- Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen (Bundesamt für Sicherheit in der Informationstechnik) (2004)
- Robust De-anonymization of Large Sparse Datasets (Arvind Narayanan, Vitaly Shmatikov) (2008)
- Generation Internet - Die Digital Natives: Wie sie leben - Was sie denken - Wie sie arbeiten (John Palfrey, Urs Gasser) (2008)
- DeLFI 2008 - 07. - 10. September 2008 in Lübeck, Germany (Silke Seehusen, Ulrike Lucke, Stefan Fischer) (2008)
- Vertraulichkeit persönlicher Daten in Lern-Management-Systemen (Christian J. Eibl) (2008)
- Cyber Security Essentials (Rick Howard, James Graham, Ryan Olson) (2011)
- FIT4Campus - Future use of IT for work and life at Campus - Abschlussbericht (Lisa von Boehmer, Dominik Candreia, Denniz Dönmez, Gundela Grote, Wolfgang Korosec, Ilka Titze) (2011)
- The participatory web in the context of academic research - Landscapes of change and conflicts (Cristina Costa) (2013)
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)
- Unsere digitale Zukunft - In welcher Welt wollen wir leben? (Carsten Könneker) (2017)
- 18. Vertraulichkeit ist machbar (Artur Ekert, Renato Renner)
- 18. Vertraulichkeit ist machbar (Artur Ekert, Renato Renner)
- Wie man sein digitales Erbe regelt (Annegret Honegger) (2017)
- Click Here to Kill Everybody - Security and Survival in a Hyper-connected World (Bruce Schneier) (2018)
- Datenschützer warnen vor Microsoft 365 (Fabian Fellmann) (2020)
- Lauschangriff auf europäische Politiker (Volkmar Kabisch, Antonius Kempmann, Georg Mascolo, Frederik Obermaier, Bastian Obermayer, Reiko Pinkert) (2021)
- Machtmaschinen - Warum Datenmonopole unsere Zukunft gefährden und wie wir sie brechen (Thomas Ramge, Viktor Mayer-Schönberger) (2021)
- «Alle Akten sind zu vernichten» (Christian Brönnimann, Catherine Boss, Sven Cornehls, Roland Gamp, Thomas Knellwolf, Lukas Lippert, Anielle Peterhans) (2023)