Domain iriserkennung.de kaufen?

Produkt zum Begriff Technologien:


  • Neue Technologien in der Pflege
    Neue Technologien in der Pflege

    Neue Technologien in der Pflege , The digitalization of professional nursing is part of the rapid technological developments that are taking place worldwide. Digitalization has long since entered the world of work and private life. We=re currently in the second wave of digitalization and are about to enter the third. In the field of nursing and health care, research is already taking place on virtual reality, smart home technology, robotics and deep learning, and in some cases these are even already being used. Technological development is being strongly supported by the German government in view of demographic changes & through national innovation centres, among other things & and many different projects are also underway at the European level to find solutions and exploit synergies. There is considerable hope that nursing technologies will be able to solve future problems in nursing care. At the same time, there is a lack of basic knowledge in the sector, both for understanding the technology and for making it understandable for those involved. This volume covers the foundations of the topic of nursing and technology, introduces fields of application for new technologies in nursing, offers a critical examination of the advantages and limitations of these technologies, and indicates the new, changed tasks that are arising in the nursing field. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 202101, Produktform: Kartoniert, Redaktion: Meißner, Anne~Kunze, Christophe, Seitenzahl/Blattzahl: 310, Abbildungen: 19 Abbildungen, 6 Tabellen, Themenüberschrift: MEDICAL / Nursing / General, Keyword: Digitalisierung; Pflege; Technologie, Fachschema: Krankenpflege~Pflege / Krankenpflege~Management / Pflegemanagement~Pflegemanagement, Warengruppe: HC/Medizin/Allgemeines, Lexika, Fachkategorie: Krankenpflege: Management und Führung, Thema: Verstehen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Kohlhammer W., Verlag: Kohlhammer W., Verlag: Kohlhammer, W., GmbH, Länge: 231, Breite: 151, Höhe: 22, Gewicht: 458, Produktform: Kartoniert, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Ähnliches Produkt: 9783170321137 9783170335431, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 42.00 € | Versand*: 0 €
  • Die gesellschaftliche Macht digitaler Technologien
    Die gesellschaftliche Macht digitaler Technologien

    Die gesellschaftliche Macht digitaler Technologien , Wir stehen nicht, wie verbreitet behauptet wird, kurz vor der Machtübernahme durch Computer (oder Künstliche Intelligenzen oder Algorithmen) und auch nicht kurz vor der technologischen Singularität. Unübersehbar ist aber die in großen Schritten fortschreitende Veränderung der Gesellschaft. Digitale Technologien wälzen die Machtverhältnisse grundlegend um. Wirtschaftliche und politische Macht konzentriert sich bei Akteuren, die über technische Mittel der gesellschaftlichen Steuerung und der Verhaltensbeeinflussung verfügen. Auf der Grundlage weltweiter technisch-organisatorischer Plattformen und Infrastrukturen hat sich der gesellschaftliche Zusammenhalt in wenigen Jahren grundlegend gewandelt. Staatliches Handeln verliert an Bedeutung; staatliche Souveränität wird überlagert und teilweise ausgehebelt. Es entstehen neue Formen von auf den Technikbesitz gegründeter Herrschaft. Wie im mittelalterlichen Feudalismus binden sie die Menschen an die nunmehr digitale Scholle. Diese Zusammenhänge untersucht der vorliegende Band in unterschiedlichen Feldern und aus verschiedenen Perspektiven. Inhalt Rainer Fischbach, Klaus Lenk, Jörg Pohle Zur Ko-Evolution von Gesellschaft und digitalen Technologien - eine Annäherung Jörg Pohle Grundfragen und Entstehungszusammenhänge von Informatiksystemen Peter Brödner Zur Kritik des ,Dataismus' Rainer Fischbach Modellwelten, Weltmodelle und smarte Objekte Klaus Lenk Herrschaft durch delegierte Automaten Die strukturelle Gewalt von Zugangssperren und Dienstleistungs-Plattformen Rainer Fischbach Von der Atombombe zur Biomacht. Informatik als Treiber globaler Bedrohungen Klaus Lenk Perspektiven und Formen der informationstechnischen Produktion öffentlicher Sicherheit Ralf Lankau Informatisierung, Unterricht und Lernen. Datafizierung der Pädagogik und notwendige Grenzziehung Anne K. Krüger Neue Daten, neues Wissen? Konsequenzen der Digitalisierung für die Leistungsbewertung in der Wissenschaft Ralf Lankau Pädagogik zwischen Kommerz und Technisierung , Nachschlagewerke & Lexika > Fachbücher, Lernen & Nachschlagen

    Preis: 29.80 € | Versand*: 0 €
  • Identifikation einer Frau (DVD)
    Identifikation einer Frau (DVD)

    Der Film zeigt einen italienischen Filmemacher, dargestellt von Italiens Genre-Star Tomas Milian als Niccolò an der Seite von Daniela Silverio als Mavi und Christine Boisson als Ida, der nach einer...

    Preis: 3.49 € | Versand*: 1.99 €
  • Hikvision DS-K1802E - Zugangskontrolle
    Hikvision DS-K1802E - Zugangskontrolle

    Hikvision DS-K1802E - Zugangskontrolle

    Preis: 34.50 € | Versand*: 0.00 €
  • Wie verändert die dezentrale Technologie unser Verständnis von Datenschutz und -sicherheit?

    Die dezentrale Technologie ermöglicht es, Daten sicher und transparent zu speichern, ohne dass eine zentrale Instanz involviert ist. Dadurch haben Nutzer mehr Kontrolle über ihre eigenen Daten und können sie sicherer aufbewahren. Gleichzeitig erhöht die Dezentralisierung das Risiko von Cyberangriffen, da es keine zentrale Stelle gibt, die geschützt werden kann.

  • 1) Wie wird Biometrie zur Identifikation und Überprüfung von Personen in verschiedenen Bereichen eingesetzt? 2) Welche Vorteile und Risiken sind mit der Verwendung biometrischer Daten für die Sicherheit und den Datenschutz verbunden?

    1) Biometrie wird zur Identifikation und Überprüfung von Personen in Bereichen wie Grenzkontrollen, Zugangskontrollen und Zahlungssystemen eingesetzt. 2) Vorteile sind eine hohe Genauigkeit und schnelle Identifikation, Risiken sind Missbrauch der Daten und Verletzung der Privatsphäre durch unbefugten Zugriff.

  • Wie können biometrische Merkmale wie Fingerabdrücke und Gesichtserkennung zur sicheren Identifizierung und Authentifizierung genutzt werden?

    Biometrische Merkmale wie Fingerabdrücke und Gesichtserkennung sind einzigartig für jeden Menschen und können daher zur sicheren Identifizierung genutzt werden. Durch den Abgleich dieser Merkmale mit gespeicherten Daten können Personen eindeutig identifiziert werden. Dies erhöht die Sicherheit und verhindert unbefugten Zugriff auf sensible Informationen.

  • Welche Methoden und Technologien können zur sicheren Identifikation von Personen in verschiedenen Bereichen eingesetzt werden? Wann ist eine Identifikation in rechtlichen und sozialen Kontexten notwendig?

    Biometrische Methoden wie Fingerabdruck- oder Gesichtserkennung sowie Technologien wie RFID-Chips können zur sicheren Identifikation von Personen eingesetzt werden. Eine Identifikation ist in rechtlichen Kontexten notwendig, um die Identität einer Person nachzuweisen, z.B. bei Vertragsabschlüssen oder Gerichtsverfahren. In sozialen Kontexten kann eine Identifikation notwendig sein, um Zugang zu bestimmten Dienstleistungen oder Veranstaltungen zu erhalten.

Ähnliche Suchbegriffe für Technologien:


  • TimeMoto Zeiterfassungssystem TM-838 SC, Gesichtserkennung/
    TimeMoto Zeiterfassungssystem TM-838 SC, Gesichtserkennung/

    RFID- & MIFARE-Sensor, Terminal mit 30-tägigem Testzugang für TimeMoto Cloud Plus, bis zu 2.000 Benutzer & 100.000 Zeiteinträge, Export über WLAN-/USB-/Ethernet- Anschluss, Farbe: schwarz (125-0684) inkl. Netzteil, 5 RFID-Karten, WandbefestigungWichtige Daten:Ausführung: RFID / Gesichtserkennung / Pincode / Mifare / DesfireAnzahl Benutzer: 2000Schnittstelle: WLAN / USB / EthernetFarbe: schwarzVerpackung Breite in mm: 113Verpackung Höhe in mm: 176Verpackung Tiefe in mm: 180Versandgewicht in Gramm: 1300Zeiterfassungssystem TM-838 SC, mit RFID- / Gesichtserkennungs-Sensor & MIFARE Zeiterfassung Komplettsystem: bestehend aus dem Terminal, inkl. 30-tägigem Testzugang für TimeMoto Cloud PlusAlle TimeMoto Zeiterfassungssysteme sind DSGVO konform!&#8226, bis zu 100.000 Zeiteinträge&#8226, Schnell-Authentifizierung&#8226, 3D-Gesichtserkennung mit Dual-Kamera-Technologie gewährleistet eine höhere Genauigkeit und sofortige Verifizierung des Nutzers&#8226, 3,5" TFT-Farbdisplay mit Sensortasten &#8226, Prozessor: 1,2 GHz Dual-Core Prozessor&#8226, Speicherplatz: 128 MB RAM / 256 MB Flash-Speicher&#8226, erfasst und berechnet Arbeitsstunden, Projektstunden, Überstunden und Anwesenheit&#8226, kompatibel mit ISO / IEC 14443A Protokoll Karten: Mifire Classic 1 KB & 4 KB, Mifire DESFire 2 KB, 4 KB & 8 KB, Mifare Ultralight, Legic Mifire Karten&#8226, Maße: (B)99,5 x (T)44,3 x (H)215 mmLieferumfang: Zeiterfassungsgerät, Netzteil (EU-Stecker), 5 RFID-Karten, Vorrichtung zur Wandbefestigung, inkl. 30-tägigem Testzugang für TimeMoto Cloud Plus, danach kann zwischen der TimeMoto Cloud Plan (Core, Essential, Plus - jeweils im Monats- oder Jahresabo) entschieden werden, wenn gewünscht, kann auch die TimeMoto PC Plus Software genutzt werden (Bestell-Nr. 71200141)&#8226, über die Cloud können die Daten über jedes internetfähige Eingabegerät über jeden beliebigen Browser und unabhängig vom Betriebssystem abgerufen werdenZubehör: TimeMoto PC Plus Software: über die optional PC Plus Software lassen sich Daten an einen einzelnen PC (WIN) übertragenAnwendungsbeispiele:- für eine effiziente und zuverlässige Anwesenheitsaufzeichnung- für die Personalverwaltung- von überall aus auf Stundenzettel, Zeitplanung sowie Berichtswesen zugreifenFür wen geeignet:- für Unternehmen bis 2000 Mitarbeiter- Banken- Fabriken & Lagerhäuser- Restaurants & Hotels- Supermärkte

    Preis: 568.82 € | Versand*: 0 €
  • Datenschutz in der Kommunalverwaltung
    Datenschutz in der Kommunalverwaltung

    Datenschutz in der Kommunalverwaltung , Mit der DSGVO ist auch in den Kommunen ein neues Datenschutzzeitalter angebrochen. Trotz weitgehender Anpassungen des öffentlichen Rechts bleiben dennoch weiterhin vielseitige Unklarheiten, wie die spezifischen Datenschutzpflichten in Gemeinden, Städten und Landkreisen praxistauglich umgesetzt werden sollen. Als speziell entwickelter Wegweiser für die Kommunalpraxis unterstützt Sie das rundum aktualisierte Standardwerk von ZILKENS/GOLLAN bei allen typischen Datenschutzfragen im Verwaltungsalltag. Zielgruppengerecht und auf neuestem Stand erläutert werden neben allgemeinen Rechtsgrundlagen, Betroffenenrechten, Dokumentationspflichten und Befugnissen der Aufsichtsbehörden insb. auch bereichsspezifische Fragen - wie der Datenschutz - im Sozial- und Aufenthaltsrecht und in der Jugendhilfe, - im Pass-, Personalausweis- und Melderecht, - im Schulwesen einschließlich des Homeschoolings, - bei der Ratsarbeit mit hybriden Sitzungsformaten, - im Kontext der Informationssicherheit mit Darstellung des BSI IT-Grundschutzes, - im öffentlichen Gesundheitswesen und - neu: in öffentlichen Bibliotheken und weiteren Bereichen. Zum hochkarätigen Autorenteam zählen namhafte Expert/-innen, die als behördliche Datenschutzbeauftragte, in Aufsichtsbehörden, in Fachämtern und im Hochschulbereich der öffentlichen Hand aktiv sind. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: völlig neu bearbeitete Auflage, Erscheinungsjahr: 20230515, Produktform: Leinen, Redaktion: Zilkens, Martin~Gollan, Lutz, Auflage: 23006, Auflage/Ausgabe: völlig neu bearbeitete Auflage, Seitenzahl/Blattzahl: 902, Keyword: DSGVO; Datenspeicherung; Datenverarbeitung; Informationsrechte; Informationspflichten; Datensicherheit, Fachschema: Datenschutz~Datenschutzrecht~Kommunalrecht~Kommunalwesen~Verfassungsrecht, Fachkategorie: Öffentliches Recht, Fachkategorie: Schutz der Privatsphäre, Datenschutzrecht, Thema: Verstehen, Text Sprache: ger, Originalsprache: ger, Verlag: Schmidt, Erich Verlag, Verlag: Schmidt, Erich, Länge: 236, Breite: 170, Höhe: 45, Gewicht: 1256, Produktform: Gebunden, Genre: Sozialwissenschaften/Recht/Wirtschaft, Genre: Sozialwissenschaften/Recht/Wirtschaft, Vorgänger: 2704547, Vorgänger EAN: 9783503187584 9783503156641 9783503129539 9783503083114 9783503032761, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0008, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 118.00 € | Versand*: 0 €
  • Lehmann, Andreas: Authentifizierung und Autorisierung in der IT
    Lehmann, Andreas: Authentifizierung und Autorisierung in der IT

    Authentifizierung und Autorisierung in der IT , - die Grundlagen der Authentifizierung und Autorisierung erklärt - anhand praxisrelevanter Anwendungsfälle dargelegt - die sinnvollen Lösungsmöglichkeiten erläutert - effektive Kombinationen und Entscheidungswege beschrieben - keine bis wenige Vorkenntnisse nötig - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben. Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden. AUS DEM INHALT // Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 49.99 € | Versand*: 0 €
  • Ubiquiti UniFi Access Hub - Zugangskontrolle
    Ubiquiti UniFi Access Hub - Zugangskontrolle

    Ubiquiti UniFi Access Hub - Zugangskontrolle - kabelgebunden - Gigabit Ethernet

    Preis: 215.41 € | Versand*: 0.00 €
  • Wie beeinflussen neue Technologien die Effizienz und Sicherheit von Bahnsystemen?

    Neue Technologien wie automatische Zugsicherungssysteme und intelligente Überwachungssysteme verbessern die Effizienz und Sicherheit von Bahnsystemen, indem sie menschliche Fehler minimieren und den Betrieb optimieren. Die Einführung von Sensoren, Big Data-Analyse und künstlicher Intelligenz ermöglicht eine präzisere Planung, Wartung und Steuerung des Zugverkehrs. Durch die Integration moderner Technologien können Bahnsysteme ihre Leistungsfähigkeit steigern und gleichzeitig die Sicherheit für Passagiere und Mitarbeiter erhöhen.

  • Wie kann die Authentifizierung von Benutzern in Systemen und Anwendungen optimal umgesetzt werden, um die Sicherheit und den Datenschutz zu gewährleisten?

    Die Authentifizierung sollte auf mehreren Ebenen erfolgen, z.B. durch Passwörter, biometrische Daten oder Zwei-Faktor-Authentifizierung. Es ist wichtig, regelmäßige Überprüfungen und Updates der Sicherheitsmaßnahmen durchzuführen, um Schwachstellen zu identifizieren und zu beheben. Zudem sollten sensible Daten verschlüsselt und nur autorisierten Benutzern zugänglich gemacht werden.

  • Wie kann die Online-Verifikation zur Sicherstellung der Echtheit von digitalen Identitäten und Dokumenten beitragen? Welche Methoden und Technologien werden dafür eingesetzt?

    Die Online-Verifikation ermöglicht es, die Echtheit von digitalen Identitäten und Dokumenten schnell und effizient zu überprüfen. Dafür werden verschiedene Methoden wie biometrische Daten, digitale Signaturen und Blockchain-Technologie eingesetzt. Diese Technologien helfen dabei, Betrug zu verhindern und die Sicherheit von Online-Transaktionen zu gewährleisten.

  • Wie beeinflussen neue Technologien in der Fahrzeugtechnik die Sicherheit von Fahrzeugen?

    Neue Technologien wie autonomes Notbremsen und Spurhalteassistenten verbessern die Sicherheit von Fahrzeugen, indem sie Unfälle verhindern oder deren Auswirkungen reduzieren. Die Integration von Sensoren und Kameras ermöglicht eine bessere Überwachung der Umgebung und unterstützt den Fahrer bei der Vermeidung von Gefahrensituationen. Fortschritte in der Fahrzeugtechnik tragen somit dazu bei, die Sicherheit im Straßenverkehr zu erhöhen.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.