Feld Schlagwörter - Suchen Sie Ihr Suchwort? (fallweise eingeblendet)
Hinter dem Link verbirgt sich jeweils eine Menge an Stichworten, die aus den oberhalb angezeigten englischsprachigen Schlagworten abgeleitet wurden. Falls der Abgleich Ihrer Suchworte mit dem Nachweis keine Gemeinsamkeiten zeigte, können Sie hier nachschauen (+ klicken) und fündig werden.
Es handelt sich zum Einen um Übersetzungen ins Deutsche, die dem FIS Bildung-Schlagwortbestand entnommen wurden. Zum Anderen wurden zusammengesetzte englische Schlagworte in Terme zerlegt, die in der Regel nur einen inhaltlichen Aspekt repräsentieren. Ergänzend wurden Synonyme und vereinzelt zusätzliche Pluralformen hinzugefügt. Diese Anreicherung geht auf die Nutzung intellektueller Vorarbeiten zurück.
This document contains guidance for managing the threats of computer viruses, Trojan horses, network worms, etc. and related software along with unauthorized use. It is geared towards managers of end-user groups, managers dealing with multi-user systems, personal computers, and networks. The guidance is general and addresses the vulnerabilities that are most likely to be exploited. This document emphasizes that organizations cannot effectively reduce their vulnerabilities to viruses and related threats unless the organization commits to a virus prevention program, involving the mutual cooperation of all computer managers and users. The guidance is aimed at helping managers prevent and deter virus attacks, detect when they occur or are likely to occur, and then to contain and recover from any damage caused by the attack. The virus prevention program centers on strong user education, software management, the effective use of system controls, monitoring of user and system activity to detect abnormalities, and contingency procedures for containing and recovering. Nine references and 18 suggested readings are provided. (Author/DB)
Anmerkungen
Superintendent of Documents, U.S. Government Printing Office, Washington, DC 20402.
Falls Ihr Rechner sich im Netzwerk einer bei uns registrierten Einrichtung befindet, wird Ihnen automatisch ein
Link angeboten, über den Sie die Literatur in den Beständen Ihrer Einrichtung suchen bzw. finden können.
Dazu vergleichen wir die IP-Adresse Ihres Rechners mit den Einträgen unserer Registrierung. Eine Speicherung
Ihrer IP-Adresse findet nicht statt. Von außerhalb der registrierten Institutionennetzwerke können Sie sich mit
Hilfe der Liste "Institution wählen" manuell zuordnen um o.g. Link zu erzeugen.
Falls Ihr Rechner sich im Netzwerk einer bei uns registrierten Einrichtung befindet und der Zeitschriftentitel des
gewählten Artikel-Nachweises durch die EZB erfasst ist, bekommen Sie einen Link angeboten, der Sie zum
entsprechenden Eintrag leitet. Dort bekommen Sie weitere Hinweise zur Verfügbarkeit.
Standortunabhängige Dienste
Die Anzeige der Links ist abhängig vom Dokumenttyp: Zeitschriftenartikel sind, sofern verfügbar, mit einem Link auf den passenden Eintrag des Zeitschriftentitels in
der Zeitschriftendatenbank (ZDB) der Staatsbibliothek Berlin versehen. Dort kann man sich über die
Einrichtungen informieren, die die jeweilige Zeitschrift lizensiert haben. Der Link auf das Bestellformular von
Subito überträgt die Daten direkt in das Bestellformular. Die Bestellung einer Artikelkopie setzt ein Konto dort
voraus. Die Bestellung ist kostenpflichtig. Publikationen in Buchform erzeugen einen Link auf die ISBN-Suchseite der Wikipedia. Von dort aus haben
Sie die Möglichkeit die Verfügbarkeit in einer Vielzahl von Katalogen zu prüfen.
Standortunabhängige Dienste
Wack, John P.; Carnahan, Lisa J.: Computer Viruses and Related Threats: A Management Guide. 1989.
eric_ed322889
Permalink als QR-Code
Inhalt auf sozialen Plattformen teilen (nur vorhanden, wenn Javascript eingeschaltet ist)