Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Preis

    • Kostenpflichtig (121)
    • Kostenlos (12)

Wissenschaftliche Texte zu  Informatik - IT-Security  (133 Ergebnisse)

Bei GRIN findest du eine umfassende Auswahl an akademischen Arbeiten zum Thema IT-Sicherheit in der Informatik. Egal ob für deine Hausarbeit, Bachelorarbeit oder Masterarbeit – entdecke fundierte Studien zu aktuellen Herausforderungen. Tauche ein in die Welt der Kryptographie, analysiere moderne Verschlüsselungstechniken und erforsche Strategien für effektiven Datenschutz. Unsere Texte liefern dir wertvolle Einblicke in die digitale Sicherheit und Cybersicherheit. Alle Inhalte sind sofort als PDF, eBook oder in gedruckter Form verfügbar, um dich bestmöglich bei deinem Studium zu unterstützen.

Sortieren nach
<123456>
  • Computerviren und Schutzmaßnahmen. Ein Überblick
    Titel: Computerviren und Schutzmaßnahmen. Ein Überblick
    Autor:in: Dirk Höppner (Autor:in)
    Kategorie: Facharbeit (Schule) , 2015
    Preis: US$ 6,99
  • Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Titel: Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Autor:in: Peter Hillmann (Autor:in)
    Kategorie: Ausarbeitung , 2010 , Note: 1,3
    Preis: US$ 18,99
  • Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Titel: Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Autor:in: B.Sc. Tobias Steinicke (Autor:in)
    Kategorie: Seminararbeit , 2016 , Note: 1,3
    Preis: US$ 18,99
  • Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Titel: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Autor:in: Jonas El-Sirwy (Autor:in)
    Kategorie: Facharbeit (Schule) , 2016 , Note: 1
    Preis: US$ 14,99
  • Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Titel: Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Autor:in: Denis Ruiz Lopez (Autor:in)
    Kategorie: Seminararbeit , 2016 , Note: 1,3
    Preis: US$ 21,99
  • Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Titel: Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Autor:in: Lisa Villing (Autor:in), Nora Bohland (Autor:in)
    Kategorie: Hausarbeit , 2016 , Note: 1,0
    Preis: US$ 18,99
  • Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Titel: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Autor:in: Daniel Kamps (Autor:in)
    Kategorie: Hausarbeit , 2015 , Note: 3,0
    Preis: US$ 18,99
  • Scriptbasierte Sicherungslösung für Windows Server 2008
    Titel: Scriptbasierte Sicherungslösung für Windows Server 2008
    Autor:in: Hannes Schurig (Autor:in)
    Kategorie: Hausarbeit , 2013 , Note: 1,7
    Preis: US$ 0,99
  • Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Titel: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Autor:in: Sebastian Küsters (Autor:in)
    Kategorie: Projektarbeit , 2016 , Note: 1
    Preis: US$ 18,99
  • Internationaler IT-Sicherheitsmarkt. Zahlen, Fakten, Trends
    Titel: Internationaler IT-Sicherheitsmarkt. Zahlen, Fakten, Trends
    Autor:in: Tobias Steinicke (Autor:in)
    Kategorie: Seminararbeit , 2014 , Note: 1,7
    Preis: US$ 18,99
  • Management von Passwörtern. Tools und Heuristiken
    Titel: Management von Passwörtern. Tools und Heuristiken
    Autor:in: Tobias Steinicke (Autor:in)
    Kategorie: Referat (Ausarbeitung) , 2014 , Note: 1,3
    Preis: US$ 14,99
  • Wearable Computing. Datenschutz und Datensicherheit
    Titel: Wearable Computing. Datenschutz und Datensicherheit
    Autor:in: Mario Möller (Autor:in)
    Kategorie: Masterarbeit , 2015 , Note: 1,5
    Preis: US$ 42,99
  • Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Titel: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Autor:in: Tobias Steinicke (Autor:in)
    Kategorie: Referat (Ausarbeitung) , 2012 , Note: 1,0
    Preis: US$ 14,99
  • SCRUM im IT-Großprojekt
    Erarbeitung einer Entscheidungsmatrix zur Bestimmung der geeigneten architekturellen Vorgehensweise
    Titel: SCRUM im IT-Großprojekt
    Autor:in: Sebastian Storch (Autor:in)
    Kategorie: Hausarbeit , 2014 , Note: 1,0
    Preis: US$ 18,99
  • Cloud Computing in der Versicherungsbranche
    Sichere Infrastrukturen und Standardisierung mittels der Trusted German Insurance Cloud
    Titel: Cloud Computing in der Versicherungsbranche
    Autor:in: Lisa Eicker (Autor:in)
    Kategorie: Hausarbeit , 2014 , Note: 1,3
    Preis: US$ 18,99
  • Experimentalanalyse diverser Brute-Force-Mechanismen in Linux Kali. Passwortsicherheit und Passwortkomplexität
    Titel: Experimentalanalyse diverser Brute-Force-Mechanismen in Linux Kali. Passwortsicherheit und Passwortkomplexität
    Autor:in: Lucas Dinhof (Autor:in)
    Kategorie: Bachelorarbeit , 2015 , Note: 1 B
    Preis: US$ 34,99
  • Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse
    Dropbox und JiffyBox
    Titel: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse
    Autor:in: Johannes Michl (Autor:in)
    Kategorie: Bachelorarbeit , 2013 , Note: 1,7
    Preis: US$ 42,99
  • 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
    Mit Fallbeispiel und Datenschutzrechtlicher Analyse
    Titel: 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
    Autor:in: Daniel Lautenbacher (Autor:in)
    Kategorie: Fachbuch , 2014
    Preis: US$ 16,99
  • Schwachstellenanalyse & Reverse Engineering von Android Apps
    Titel: Schwachstellenanalyse & Reverse Engineering von Android Apps
    Autor:in: Daniel Szameitat (Autor:in)
    Kategorie: Studienarbeit , 2014
    Preis: US$ 34,99
  • Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
    Titel: Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
    Autor:in: Michelle Bernotti (Autor:in)
    Kategorie: Seminararbeit , 2014 , Note: 1,3
    Preis: US$ 11,99
  • Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
    Titel: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
    Autor:in: Yvonne Harnau (Autor:in)
    Kategorie: Bachelorarbeit , 2014 , Note: 2,3
    Preis: US$ 42,99
  • ELSTER - Die elektronische Steuererklärung
    Titel: ELSTER - Die elektronische Steuererklärung
    Autor:in: Susanne Dieter (Autor:in)
    Kategorie: Hausarbeit , 2014 , Note: 1,3
    Preis: US$ 0,99
  • Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Sicherheitsanalyse von Microsoft Komponenten
    Titel: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Autor:in: Daniel Szameitat (Autor:in)
    Kategorie: Forschungsarbeit , 2014 , Note: 1
    Preis: US$ 21,99
  • Spaßguerilla 2.0 oder globale Revolution?
    Eine motivorientierte Analyse von Struktur, Kultur und Methoden der Anonymous-Bewegung
    Titel: Spaßguerilla 2.0 oder globale Revolution?
    Autor:in: Julian Knab (Autor:in)
    Kategorie: Masterarbeit , 2012 , Note: 1.7
    Preis: US$ 34,99
  • Seitenkanalangriffe: Power Analysis
    Titel: Seitenkanalangriffe: Power Analysis
    Autor:in: Thomas Hoffmann (Autor:in)
    Kategorie: Seminararbeit , 2013 , Note: 1,0
    Preis: US$ 16,99
Zeige 25 50 100
<123456>

Du suchst nach tiefgehenden Einblicken in die digitale Welt? Unsere Kategorie IT-Sicherheit in der Informatik bei GRIN bietet dir genau das. Hier findest du eine breite Palette an Haus-, Seminar- und Abschlussarbeiten wie Bachelor- oder Masterarbeiten, die sich kritisch mit den neuesten Entwicklungen auseinandersetzen. Erforsche detaillierte Analysen zu skriptbasierten Sicherungslösungen oder tauche ein in die Historie und Zukunft der Kryptographie, von Cäsar bis RSA und „Universal Reencryption“. Entdecke Arbeiten zu Vertrauen in Multi-Agenten-Systemen, analysiere Sicherheitsmechanismen von Wi-Fi Protected Access und SSL-VPN oder beschäftige dich mit der Sicherheit komplexer Informationssysteme. Unsere Texte liefern dir fundiertes Wissen über Datenschutz, moderne Verschlüsselungsverfahren und die Komplexität der Cybersicherheit. Jede Arbeit ist eine wertvolle Ressource, um deine eigenen Studienprojekte zu meistern und ein tiefes Verständnis für die IT-Sicherheit zu entwickeln. Verfügbar als PDF, eBook oder Print-on-Demand – sichere dir jetzt den Zugang zu diesem unverzichtbaren Wissen für dein Studium.

Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum