Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Results for  «software as a service»

Search in

  • Title
  • Author
  • Fulltext

Language

    • English (84)
    • Deutsch (29)
    • Français (2)
    • Español (2)

Price

    • Paid (28)
    • Free (1)

Publication Year


Results for » software as a service «  (29 results)

Sort by
12>
  • Was heißt IT-Service-Management nach ITIL V3?
    Die Bedeutung für IT-Consulting
    Title: Was heißt IT-Service-Management nach ITIL V3?
    Autor:in: B.Sc. Christopher Krause (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation (Elaboration) , 2009 , Grade: 2,0
    Price: US$ 14.99
  • Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service
    Title: Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2020 , Grade: 1,7
    Price: US$ 18.99
  • Triple A und SSH. Versuchsprotokoll Rechnernetze
    Title: Triple A und SSH. Versuchsprotokoll Rechnernetze
    Autor:in: Noshaba Cheema (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2013 , Grade: 1.0
    Price: US$ 7.99
  • Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Title: Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Autor:in: Peter Hillmann (Author)
    Subject: Computer Science - IT-Security
    Category: Elaboration , 2010 , Grade: 1,3
    Price: US$ 18.99
  • Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Title: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Autor:in: Jonas El-Sirwy (Author)
    Subject: Computer Science - IT-Security
    Category: Pre-University Paper , 2016 , Grade: 1
    Price: US$ 14.99
  • Informationssicherheit für Gesundheitsdienstleister in der D-A-CH Region Europas
    Einführung und Betrieb eines Information Security Management System (ISMS)
    Title: Informationssicherheit für Gesundheitsdienstleister in der D-A-CH Region Europas
    Autor:in: Peter Anzenberger (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2019 , Grade: 1
    Price: US$ 46.99
  • Cloud Computing in der Versicherungsbranche
    Sichere Infrastrukturen und Standardisierung mittels der Trusted German Insurance Cloud
    Title: Cloud Computing in der Versicherungsbranche
    Autor:in: Lisa Eicker (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2014 , Grade: 1,3
    Price: US$ 18.99
  • Protecting Against The Unknown
    A guide to improving network security to protect the Internet against future forms of security hazards
    Title: Protecting Against The Unknown
    Autor:in: Kemal Akman (Author)
    Subject: Computer Science - IT-Security
    Category: Scientific Essay , 2000
    Price: US$ 21.99
  • Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Title: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Autor:in: Daniel Kamps (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2015 , Grade: 3,0
    Price: US$ 18.99
  • IT-Sicherheit. Das "Bring your own Device" Konzept
    Title: IT-Sicherheit. Das "Bring your own Device" Konzept
    Autor:in: Jens Bader (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2021
    Price: US$ 18.99
  • Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
    Title: Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
    Autor:in: Nikolas Rittmeier (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2020 , Grade: 2,3
    Price: US$ 16.99
  • Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Title: Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Autor:in: Denis Ruiz Lopez (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2016 , Grade: 1,3
    Price: US$ 21.99
  • Exploring Vehicle Security Improvement Framework in the Safety Messaging System to Protect Against Hackers
    Title: Exploring Vehicle Security Improvement Framework in the Safety Messaging System to Protect Against Hackers
    Autor:in: Dr. Hector Cruz Platon (Author)
    Subject: Computer Science - IT-Security
    Category: Doctoral Thesis / Dissertation , 2023
    Price: US$ 46.99
  • ELSTER - Die elektronische Steuererklärung
    Title: ELSTER - Die elektronische Steuererklärung
    Autor:in: Susanne Dieter (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2014 , Grade: 1,3
    Price: US$ 0.99
  • Analysis of the BEM Code of Professional Guidelines
    Title: Analysis of the BEM Code of Professional Guidelines
    Autor:in: Bandar Hezam (Author)
    Subject: Computer Science - IT-Security
    Category: Academic Paper
    Price: US$ 18.99
  • Dezentrale E-Commerce Plattform. OpenBazaar
    Title: Dezentrale E-Commerce Plattform. OpenBazaar
    Autor:in: Lee Kirsten (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2019 , Grade: 1,7
    Price: US$ 11.99
  • Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie
    Title: Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie
    Autor:in: Jonas Noesges (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2019 , Grade: 1,3
    Price: US$ 42.99
  • Information Technology Infrastructure Library (ITIL) Framework. Theoretische Grundlagen und Anwendungsbeispiel anhand eines Unternehmens
    Title: Information Technology Infrastructure Library (ITIL) Framework. Theoretische Grundlagen und Anwendungsbeispiel anhand eines Unternehmens
    Autor:in: Julian Springer (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper (Advanced seminar) , 2018 , Grade: 1,3
    Price: US$ 18.99
  • Click Fraud - Analyse und Methode zur Identifzierung
    Title: Click Fraud - Analyse und Methode zur Identifzierung
    Autor:in: Otto Diesenbacher (Author)
    Subject: Computer Science - IT-Security
    Category: Diploma Thesis , 2011
    Price: US$ 42.99
  • Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Title: Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Autor:in: Suat Caglayan (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2012 , Grade: 2,0
    Price: US$ 42.99
  • IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden
    Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden
    Autor:in: Dominik Wagner (Author)
    Subject: Computer Science - IT-Security
    Category: Diploma Thesis , 2010 , Grade: 1,00
    Price: US$ 46.99
  • IT-Sicherheit in der Industrie 4.0
    Wie gelingt der sichere Austausch und die Verknüpfung von Daten zwischen Unternehmen, sodass die Datensouveränität zu jeder Zeit gewährleistet ist?
    Title: IT-Sicherheit in der Industrie 4.0
    Autor:in: Mona Rebers (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2021 , Grade: 1,7
    Price: US$ 16.99
  • Sicherheit in SIP-basierten VoIP-Netzen
    Title: Sicherheit in SIP-basierten VoIP-Netzen
    Autor:in: BSc Michael Sauer (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2013 , Grade: 2
    Price: US$ 42.99
  • Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Title: Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Autor:in: Philipp Schmidt (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper (Advanced seminar) , 2017 , Grade: 2,0
    Price: US$ 16.99
  • IT-Sicherheit in Firmennetzwerken
    Vergleich der IT-Governance Modelle Cobit®, ITIL® und MOF®
    Title: IT-Sicherheit in Firmennetzwerken
    Autor:in: DI(FH), M.A. Stefan Wiedner (Author)
    Subject: Computer Science - IT-Security
    Category: Project Report , 2008 , Grade: 1
    Price: US$ 18.99
Show 25 50 100
12>
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint