Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Results for  «von»

Search in

  • Title
  • Author
  • Fulltext

Language

    • Deutsch (104)
    • English (10)

Price

    • Paid (102)
    • Free (12)

Publication Year


Results for » von «  (114 results)

Sort by
12...5>
  • Wirtschaftlichkeitsaspekte von IT-Sicherheitsmanagement
    Title: Wirtschaftlichkeitsaspekte von IT-Sicherheitsmanagement
    Autor:in: Eduard Fuchs (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2010 , Grade: 1,0
    Price: US$ 16.99
  • Cyberbedrohungen. Eine Analyse von Kriterien zur Beschreibung von Advanced Persistent Threats
    Title: Cyberbedrohungen. Eine Analyse von Kriterien zur Beschreibung von Advanced Persistent Threats
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2017 , Grade: 1,0
    Price: US$ 42.99
  • Sicherheit von Android-Betriebssystemen
    Title: Sicherheit von Android-Betriebssystemen
    Autor:in: Daniel Szameitat (Author), Martin Haug (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2013 , Grade: 1.3
    Price: US$ 16.99
  • Management von Passwörtern. Tools und Heuristiken
    Title: Management von Passwörtern. Tools und Heuristiken
    Autor:in: Tobias Steinicke (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation (Elaboration) , 2014 , Grade: 1,3
    Price: US$ 14.99
  • Schwachstellenanalyse & Reverse Engineering von Android Apps
    Title: Schwachstellenanalyse & Reverse Engineering von Android Apps
    Autor:in: Daniel Szameitat (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2014
    Price: US$ 34.99
  • Bedeutung von PGP (Pretty Good Privacy)
    Title: Bedeutung von PGP (Pretty Good Privacy)
    Autor:in: Philipp Angstmann (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2002 , Grade: 6.0 (CH-Notensystem; D: 1.0)
    Price: US$ 18.99
  • Analyse von TK-Anlagen unter Sicherheitsanforderungen
    Title: Analyse von TK-Anlagen unter Sicherheitsanforderungen
    Autor:in: Michael Steinmann (Author)
    Subject: Computer Science - IT-Security
    Category: Diploma Thesis , 2003 , Grade: 2
    Price: US$ 42.99
  • Die Relevanz von Informationssicherheit, IT-Compliance und Datenschutz
    Title: Die Relevanz von Informationssicherheit, IT-Compliance und Datenschutz
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2024 , Grade: 1,7
    Price: US$ 18.99
  • Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Title: Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Autor:in: Suat Caglayan (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2012 , Grade: 2,0
    Price: US$ 42.99
  • Die Herausforderungen von IT-Sicherheit für die Videoüberwachung
    Title: Die Herausforderungen von IT-Sicherheit für die Videoüberwachung
    Autor:in: Ugur Ataman (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2018 , Grade: 2
    Price: US$ 46.99
  • Einfluss des IT-Sicherheitsgesetzes auf die Aufbauorganisation von Krankenhäusern
    Title: Einfluss des IT-Sicherheitsgesetzes auf die Aufbauorganisation von Krankenhäusern
    Autor:in: Karsten Hellinger (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2019 , Grade: 2,0
    Price: US$ 0.99
  • Die Informationssicherheit in der Cloud. Einsatzmöglichkeiten von CASB-Lösungen
    Title: Die Informationssicherheit in der Cloud. Einsatzmöglichkeiten von CASB-Lösungen
    Autor:in: Onur Güldali (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2018 , Grade: 1,3
    Price: US$ 16.99
  • Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Eine kritische Analyse und Handlungsempfehlungen für Unternehmen
    Title: Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Autor:in: Jannik Poschke (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2025 , Grade: 2,0
    Price: US$ 34.99
  • Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Title: Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Autor:in: Philipp Schmidt (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper (Advanced seminar) , 2017 , Grade: 2,0
    Price: US$ 16.99
  • Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich
    Title: Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich
    Autor:in: Daniel Schreiber (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2019 , Grade: 1,0
    Price: US$ 18.99
  • Encrypting File System (EFS)
    Einordnung von EFS in die Kryptographie, Aspekte bezüglich der Nutzung von EFS
    Title: Encrypting File System (EFS)
    Autor:in: M. Sc. Lee Kirsten (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2019 , Grade: 1,7
    Price: US$ 11.99
  • Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Title: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Autor:in: Tobias Steinicke (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation (Elaboration) , 2012 , Grade: 1,0
    Price: US$ 14.99
  • Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
    Title: Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
    Autor:in: Nikolas Rittmeier (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2020 , Grade: 2,3
    Price: US$ 16.99
  • Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Title: Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Autor:in: Denis Ruiz Lopez (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2016 , Grade: 1,3
    Price: US$ 21.99
  • Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?
    Title: Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?
    Autor:in: Kai Jan Runte (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 1999
    Price: US$ 0.99
  • Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
    Title: Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2020 , Grade: 1,0
    Price: US$ 16.99
  • Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen
    Title: Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen
    Autor:in: Lucas Dinhof (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2024 , Grade: 1,0
    Price: US$ 42.99
  • Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten
    Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten
    Autor:in: Ralph Schimpf (Author)
    Subject: Computer Science - IT-Security
    Category: Project Report , 2011 , Grade: 1,7
    Price: US$ 34.99
  • Trust in Bots. Zur Rolle von Vertrauen und Reputation in Multi-Agenten-Systemen
    Title: Trust in Bots. Zur Rolle von Vertrauen und Reputation in Multi-Agenten-Systemen
    Autor:in: Till Westermayer (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2000 , Grade: 1,3
    Price: US$ 34.99
  • Cloud Computing und Server-based Computing. Chancen und Risiken von serverbasierten IT-Infrastrukturen
    Title: Cloud Computing und Server-based Computing. Chancen und Risiken von serverbasierten IT-Infrastrukturen
    Autor:in: Miguel Fonseca (Author)
    Subject: Computer Science - IT-Security
    Category: Textbook , 2020
    Price: US$ 42.99
Show 25 50 100
12...5>
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint