Wussten Sie, dass die häufigsten Cloud-Sicherheitsbedrohungen auf Fehlkonfigurationen von
In diesem Buch erfährt der Leser, wie smarte Services mit künstlicher Intelligenz
Dieses Buch ist ein Praxisleitfaden für Verantwortliche in Unternehmen, die Pentests
Die Ursprünge von IoT gehen von Kevin Ashton zurück bis zu den RFID-Sensoren in
Das Buch unterzieht den aktuellen Stand der Sicherungsverfahren im Online-Banking einer
Mit seinem Workshop 2018 zum Thema "Echtzeit und Sicherheit" bietet der
Ein wichtiges Anwendungsfeld des Ubiquitous Computing ist das
Der Tagungsband zur vierten Berliner IT-Sicherheitskonferenz 2014 zeichnet zusammenfassend
Denken wie ein Angreifer