Computersicherheit

IT-Security für KMU. Praxisnahe Maßnahmen und Empfehlungen zur grundlegenden Absicherung der IT-Systeme in kleinen und mittelständischen Unternehmen
product_type_E-book
IT-Security für KMU. Praxisnahe Maßnahmen und Empfehlungen zur grundlegenden Absicherung der IT-Systeme in kleinen und mittelständischen Unternehmen
Price
0
36,99 €
Experimentalanalyse diverser Brute-Force-Mechanismen in Linux Kali. Passwortsicherheit und Passwortkomplexität
product_type_E-book
Experimentalanalyse diverser Brute-Force-Mechanismen in Linux Kali. Passwortsicherheit und Passwortkomplexität
Price
0
29,99 €
Im Schatten der Herrschaft. Welche Dimensionen der Freiheit eröffnen Bitcoin und Blockchain?
product_type_E-book
Im Schatten der Herrschaft. Welche Dimensionen der Freiheit eröffnen Bitcoin und Blockchain?
Price
0
36,99 €
Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
product_type_E-book
Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
Price
0
18,99 €
Loganalysis Tools für Datamining in Logfiles
product_type_E-book
Loganalysis Tools für Datamining in Logfiles
Price
0
18,99 €
Kultur und Customer Relationship Management. Kundensegmentierung unter Datenschutzaspekten in Deutschland und den USA
product_type_E-book
Kultur und Customer Relationship Management. Kundensegmentierung unter Datenschutzaspekten in Deutschland und den USA
Price
0
15,99 €
Click Fraud - Analyse und Methode zur Identifzierung
product_type_E-book
Click Fraud - Analyse und Methode zur Identifzierung
Price
0
36,99 €
Goppa Codes und ihr Nutzen im McEliece Kryptosystem
product_type_E-book
Goppa Codes und ihr Nutzen im McEliece Kryptosystem
Price
0
29,99 €
Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?
product_type_E-book
Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?
Price
0
14,99 €
Spam-Filter - Mechanismen und Algorithmen, Chancen und Gefahren
product_type_E-book
Spam-Filter - Mechanismen und Algorithmen, Chancen und Gefahren
Price
0
14,99 €
"A Hacker Manifesto". Das Hackermanifest des McKenzie Wark
product_type_E-book
"A Hacker Manifesto". Das Hackermanifest des McKenzie Wark
Price
0
13,99 €
Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister
product_type_E-book
Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister
Price
0
13,99 €
Die Blockchain und ihr Nutzen für Finanzinstitute
product_type_E-book
Die Blockchain und ihr Nutzen für Finanzinstitute
Price
0
13,99 €
Cyberterror. Eine reale Gefahr?
product_type_E-book
Cyberterror. Eine reale Gefahr?
Price
0
13,99 €
Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle
product_type_E-book
Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle
Price
0
13,99 €
Datenschutz in der Pandemie. Zwischen Pflicht zur Nachverfolgung und Schutz der personenbezogenen Daten
product_type_E-book
Datenschutz in der Pandemie. Zwischen Pflicht zur Nachverfolgung und Schutz der personenbezogenen Daten
Unknown authorUnknown author
Price
0
13,99 €
Datenschutz und Vorratsdatenspeicherung nach dem nationalen Recht und der aktuellen Rechtsprechung. Telekommunikationsdatenspeicherung
product_type_E-book
Datenschutz und Vorratsdatenspeicherung nach dem nationalen Recht und der aktuellen Rechtsprechung. Telekommunikationsdatenspeicherung
Price
0
13,99 €
Virenprüfung. Begriff Computervirus, Verbreitung, Prüfung und Vernichtung
product_type_E-book
Virenprüfung. Begriff Computervirus, Verbreitung, Prüfung und Vernichtung
Price
0
13,99 €
Attacken und Gegenmaßnahmen
product_type_E-book
Attacken und Gegenmaßnahmen
Price
0
13,99 €
Autonomie, Privatheit und Selbstbestimmung
product_type_E-book
Autonomie, Privatheit und Selbstbestimmung
Price
0
13,99 €
Webserver Security
product_type_E-book
Webserver Security
Price
0
13,99 €
Wirtschaftlichkeitsaspekte von IT-Sicherheitsmanagement
product_type_E-book
Wirtschaftlichkeitsaspekte von IT-Sicherheitsmanagement
Price
0
13,99 €
20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
product_type_E-book
20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
Price
0
13,99 €
Digitale Signaturen. Das Lamport-Diffie-Einmal-Signaturverfahren, RSA-Signaturverfahren, Merkle-Signaturverfahren und der Digital Signature Algorithm
product_type_E-book
Digitale Signaturen. Das Lamport-Diffie-Einmal-Signaturverfahren, RSA-Signaturverfahren, Merkle-Signaturverfahren und der Digital Signature Algorithm
Price
0
13,99 €
SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
product_type_E-book
SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
Price
0
13,99 €
Sicherheit von Android-Betriebssystemen
product_type_E-book
Sicherheit von Android-Betriebssystemen
Price
0
13,99 €
Der Hackerbegriff in den Medien
product_type_E-book
Der Hackerbegriff in den Medien
Price
0
13,99 €
Seitenkanalangriffe: Power Analysis
product_type_E-book
Seitenkanalangriffe: Power Analysis
Price
0
13,99 €
Europäischer Datenschutz im Bereich der öffentlichen Sicherheit. Die JI-RL als "kleiner Bruder" der DS-GVO?
product_type_E-book
Europäischer Datenschutz im Bereich der öffentlichen Sicherheit. Die JI-RL als "kleiner Bruder" der DS-GVO?
Price
0
13,99 €
Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
product_type_E-book
Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
Price
0
9,99 €
Kryptowährungen. Erwerb, Aufbewahrung und Risiken von Bitcoin
product_type_E-book
Kryptowährungen. Erwerb, Aufbewahrung und Risiken von Bitcoin
Unknown authorUnknown author
Price
0
6,99 €
Identifying Denial of Service attacks and appropriate mitigation strategies for Small to Medium Sized Enterprises
product_type_E-book
Identifying Denial of Service attacks and appropriate mitigation strategies for Small to Medium Sized Enterprises
Price
0
29,99 €
Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado
product_type_E-book
Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado
Price
0
36,99 €
Today's Impact on Communication System by IP Spoofing and Its Detection and Prevention
product_type_E-book
Today's Impact on Communication System by IP Spoofing and Its Detection and Prevention
Price
0
29,99 €
Instant Messaging and Cross Site Scripting (XSS)
product_type_E-book
Instant Messaging and Cross Site Scripting (XSS)
Price
0
15,99 €
Etude Approfondie sur l'Usage des Protocoles SSH et Open SSH dans un Man
product_type_E-book
Etude Approfondie sur l'Usage des Protocoles SSH et Open SSH dans un Man
Price
0
29,99 €
How to utilize the IaaS cloud safely? Developing cloud security for cloud adoption in the Middle East
product_type_E-book
How to utilize the IaaS cloud safely? Developing cloud security for cloud adoption in the Middle East
Price
0
36,99 €
The Theory and Reality of Wireless LAN Security
product_type_E-book
The Theory and Reality of Wireless LAN Security
Price
0
36,99 €
A Novel Approach To Enhance The Performance Of Cloud Computing File System Using Load Balancing Algorithm
product_type_E-book
A Novel Approach To Enhance The Performance Of Cloud Computing File System Using Load Balancing Algorithm
Price
0
18,99 €
Potential for Data Loss from Security Protected Smartphones
product_type_E-book
Potential for Data Loss from Security Protected Smartphones
Price
0
18,99 €
The pros and cons of modern web application security flaws and possible solutions
product_type_E-book
The pros and cons of modern web application security flaws and possible solutions
Price
0
15,99 €
Cryptography and Steganography. A multilayer Data Security Approach
product_type_E-book
Cryptography and Steganography. A multilayer Data Security Approach
Price
0
36,99 €
A critical analysis of Google's behavior towards its users in relation to the EU Data Protection Act and the US Safe Harbour Act
product_type_E-book
A critical analysis of Google's behavior towards its users in relation to the EU Data Protection Act and the US Safe Harbour Act
Price
0
18,99 €
Intrusion Detection System in mobile ad hoc network in MAC layer
product_type_E-book
Intrusion Detection System in mobile ad hoc network in MAC layer
Price
0
18,99 €
Development and Implementation of secure GSM algorithm for Mobile Banking
product_type_E-book
Development and Implementation of secure GSM algorithm for Mobile Banking
Price
0
18,99 €
Is the consumer willing to adopt the innovative cryptocurrency Bitcoin as a payment method?
product_type_E-book
Is the consumer willing to adopt the innovative cryptocurrency Bitcoin as a payment method?
Price
0
36,99 €
Using Security Patterns in Web-Application
product_type_E-book
Using Security Patterns in Web-Application
Price
0
34,99 €
Bitcoin in International Monetary Relations. New Innovation or Old Imperialism?
product_type_E-book
Bitcoin in International Monetary Relations. New Innovation or Old Imperialism?
Price
0
18,99 €
To implement a Multi-level Security in Cloud Computing using Cryptography Novel Approach
product_type_E-book
To implement a Multi-level Security in Cloud Computing using Cryptography Novel Approach
Price
0
18,99 €
How the European Court of Justice Case "right to be forgotten" can be relevant for cybersecurity
product_type_E-book
How the European Court of Justice Case "right to be forgotten" can be relevant for cybersecurity
Price
0
13,99 €
Show more