Title: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten: Network Defense und VPN Technologies, Author: Harald Bachner
Title: Loganalysis Tools für Datamining in Logfiles, Author: Dominic Hurm
Title: Attacken und Gegenmaßnahmen: Informationsabfragen und Recommender Systeme, Author: Marko Haschej
Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten, Author: Ralph Schimpf
Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden: Botnetze, Author: Dominik Wagner
Title: Cloud Computing und Datenschutz, Author: Fabian Janisch
Title: Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister, Author: Markus Groß
Title: Autonomie, Privatheit und Selbstbestimmung, Author: Peggy Werner
Title: Click Fraud - Analyse und Methode zur Identifzierung, Author: Otto Diesenbacher
Title: Der Hackerbegriff in den Medien: Ein Diskurs, Author: Randy Witte
Title: Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, Author: Alexander Hübert
Title: Sicherheit in SIP-basierten VoIP-Netzen, Author: Michael Sauer
Title: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren, Author: Yvonne Harnau
Title: 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention: Mit Fallbeispiel und Datenschutzrechtlicher Analyse, Author: Daniel Lautenbacher
Title: Schwachstellenanalyse & Reverse Engineering von Android Apps, Author: Daniel Szameitat
Title: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps: Sicherheitsanalyse von Microsoft Komponenten, Author: Daniel Szameitat
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, Author: Alexander Geschonneck
Title: Spurlos!, Author: Tobias Gillen
Title: Spurlos & Verschlüsselt!, Author: Tobias Gillen

Pagination Links