Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Results for  «vor- und nachteile»

Search in

  • Title
  • Author
  • Fulltext

Language

    • Deutsch (127)
    • English (48)
    • Français (1)
    • Español (1)

Price

    • Paid (153)
    • Free (24)

Publication Year


Results for » vor- und nachteile «  (177 results)

Sort by
12...4>
  • Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
    Title: Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2024
    Price: US$ 18.99
  • Firewall - Arten und Funktionsweise
    Title: Firewall - Arten und Funktionsweise
    Autor:in: Andrej Smolarek (Author), Hui Wang (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2006 , Grade: 2,0
    Price: US$ 18.99
  • Triple A und SSH. Versuchsprotokoll Rechnernetze
    Title: Triple A und SSH. Versuchsprotokoll Rechnernetze
    Autor:in: Noshaba Cheema (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2013 , Grade: 1.0
    Price: US$ 7.99
  • Sicherheit komplexer Informationssysteme
    Seminarthema: Vergleich von PKI, AAI und IDM
    Title: Sicherheit komplexer Informationssysteme
    Autor:in: Kai Subel (Author), Michel Schultz (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2010
    Price: US$ 16.99
  • Innovationen und IT-Sicherheit
    Innovationen und Sicherheit von RFID-Systemen
    Title: Innovationen und IT-Sicherheit
    Autor:in: Daniel Hack (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2008 , Grade: 2,0
    Price: US$ 18.99
  • Cloud Computing und Server-based Computing. Chancen und Risiken von serverbasierten IT-Infrastrukturen
    Title: Cloud Computing und Server-based Computing. Chancen und Risiken von serverbasierten IT-Infrastrukturen
    Autor:in: Miguel Fonseca (Author)
    Subject: Computer Science - IT-Security
    Category: Textbook , 2020
    Price: US$ 42.99
  • IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden
    Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden
    Autor:in: Dominik Wagner (Author)
    Subject: Computer Science - IT-Security
    Category: Diploma Thesis , 2010 , Grade: 1,00
    Price: US$ 46.99
  • Spam-Filter - Mechanismen und Algorithmen, Chancen und Gefahren
    Einführung Spambekämpfung
    Title: Spam-Filter - Mechanismen und Algorithmen, Chancen und Gefahren
    Autor:in: Alexander Mösinger (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2013
    Price: US$ 17.99
  • Management von Passwörtern. Tools und Heuristiken
    Title: Management von Passwörtern. Tools und Heuristiken
    Autor:in: Tobias Steinicke (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation (Elaboration) , 2014 , Grade: 1,3
    Price: US$ 14.99
  • Attacken und Gegenmaßnahmen
    Informationsabfragen und Recommender Systeme
    Title: Attacken und Gegenmaßnahmen
    Autor:in: Marko Haschej (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2008 , Grade: A
    Price: US$ 16.99
  • Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse
    Dropbox und JiffyBox
    Title: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse
    Autor:in: Johannes Michl (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2013 , Grade: 1,7
    Price: US$ 42.99
  • Die Relevanz von Informationssicherheit, IT-Compliance und Datenschutz
    Title: Die Relevanz von Informationssicherheit, IT-Compliance und Datenschutz
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2024 , Grade: 1,7
    Price: US$ 18.99
  • Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Title: Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Autor:in: Suat Caglayan (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2012 , Grade: 2,0
    Price: US$ 42.99
  • Computerviren. Funktionsweise und Schutzmöglichkeiten
    Title: Computerviren. Funktionsweise und Schutzmöglichkeiten
    Autor:in: Simon Trang (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation / Essay (Pre-University) , 2001 , Grade: 1
    Price: US$ 0.99
  • IT-Sicherheit und das Betriebssystem. Unterstützung durch das Betriebssystem und alternative Lösungsansätze
    Title: IT-Sicherheit und das Betriebssystem. Unterstützung durch das Betriebssystem und alternative Lösungsansätze
    Autor:in: Norbert Hirschpek (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2020 , Grade: 1,0
    Price: US$ 18.99
  • Autonomie, Privatheit und Selbstbestimmung
    Title: Autonomie, Privatheit und Selbstbestimmung
    Autor:in: Peggy Werner (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2006 , Grade: 1,7
    Price: US$ 16.99
  • Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Title: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Autor:in: Daniel Kamps (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2015 , Grade: 3,0
    Price: US$ 18.99
  • Netzwerke und deren Sicherheit
    Title: Netzwerke und deren Sicherheit
    Autor:in: Dea Ana Protic (Author)
    Subject: Computer Science - IT-Security
    Category: Diploma Thesis , 2001 , Grade: 1-2
    Price: US$ 34.99
  • SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
    Network Defense und VPN Technologies
    Title: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
    Autor:in: Harald Bachner (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2009 , Grade: 1
    Price: US$ 16.99
  • Computerviren und Schutzmaßnahmen. Ein Überblick
    Title: Computerviren und Schutzmaßnahmen. Ein Überblick
    Autor:in: Dirk Höppner (Author)
    Subject: Computer Science - IT-Security
    Category: Pre-University Paper , 2015
    Price: US$ 6.99
  • Wearable Computing. Datenschutz und Datensicherheit
    Title: Wearable Computing. Datenschutz und Datensicherheit
    Autor:in: Mario Möller (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2015 , Grade: 1,5
    Price: US$ 42.99
  • Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Title: Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Autor:in: Philipp Schmidt (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper (Advanced seminar) , 2017 , Grade: 2,0
    Price: US$ 16.99
  • Sicherheit und Privatsphäre im Web. Client-Server-Kommunikation mittels Browser, HTTP-Header und Proxys
    Title: Sicherheit und Privatsphäre im Web. Client-Server-Kommunikation mittels Browser, HTTP-Header und Proxys
    Autor:in: David Koller (Author)
    Subject: Computer Science - IT-Security
    Category: Technical Report , 2019 , Grade: 1,7
    Price: US$ 16.99
  • Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
    Title: Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2022 , Grade: 1,0
    Price: US$ 16.99
  • Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Title: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Autor:in: Tobias Steinicke (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation (Elaboration) , 2012 , Grade: 1,0
    Price: US$ 14.99
  • Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
    Title: Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
    Autor:in: Nikolas Rittmeier (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2020 , Grade: 2,3
    Price: US$ 16.99
  • Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
    Title: Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2020 , Grade: 1,0
    Price: US$ 16.99
  • Neuere Phishingmethoden und Möglichkeiten der Prävention
    Title: Neuere Phishingmethoden und Möglichkeiten der Prävention
    Autor:in: Joachim Kienzler (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2023 , Grade: 1,0
    Price: US$ 18.99
  • Datenschutz und Datensicherheit im Cloud Computing
    Title: Datenschutz und Datensicherheit im Cloud Computing
    Autor:in: Steffen Friesen (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2021 , Grade: 1,7
    Price: US$ 16.99
  • Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich
    Title: Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich
    Autor:in: Daniel Schreiber (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2019 , Grade: 1,0
    Price: US$ 18.99
  • Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten
    Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten
    Autor:in: Ralph Schimpf (Author)
    Subject: Computer Science - IT-Security
    Category: Project Report , 2011 , Grade: 1,7
    Price: US$ 34.99
  • IT-Security für KMU. Praxisnahe Maßnahmen und Empfehlungen zur grundlegenden Absicherung der IT-Systeme in kleinen und mittelständischen Unternehmen
    Title: IT-Security für KMU. Praxisnahe Maßnahmen und Empfehlungen zur grundlegenden Absicherung der IT-Systeme in kleinen und mittelständischen Unternehmen
    Autor:in: Nico Ohlig (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2021 , Grade: 1,3
    Price: US$ 42.99
  • Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen
    Title: Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen
    Autor:in: Lucas Dinhof (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2024 , Grade: 1,0
    Price: US$ 42.99
  • Trust in Bots. Zur Rolle von Vertrauen und Reputation in Multi-Agenten-Systemen
    Title: Trust in Bots. Zur Rolle von Vertrauen und Reputation in Multi-Agenten-Systemen
    Autor:in: Till Westermayer (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2000 , Grade: 1,3
    Price: US$ 34.99
  • Gesetzliche Grundlagen für Kryptographie, Schlüssel und Signaturen
    Title: Gesetzliche Grundlagen für Kryptographie, Schlüssel und Signaturen
    Autor:in: Dennis Mohrmann (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation / Essay (Pre-University) , 2001 , Grade: 2
    Price: US$ 0.99
  • Click Fraud - Analyse und Methode zur Identifzierung
    Title: Click Fraud - Analyse und Methode zur Identifzierung
    Autor:in: Otto Diesenbacher (Author)
    Subject: Computer Science - IT-Security
    Category: Diploma Thesis , 2011
    Price: US$ 42.99
  • IT-Sicherheit. Das "Bring your own Device" Konzept
    Title: IT-Sicherheit. Das "Bring your own Device" Konzept
    Autor:in: Jens Bader (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2021
    Price: US$ 18.99
  • IT-Risikomanagement. Komponenten, Prozesse und Methoden eines IT-Risikomanagementsystems
    Title: IT-Risikomanagement. Komponenten, Prozesse und Methoden eines IT-Risikomanagementsystems
    Autor:in: Christoph Mütschard (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (postgraduate) , 2018 , Grade: 1,0
    Price: US$ 34.99
  • Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Title: Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Autor:in: Lisa Villing (Author), Nora Bohland (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2016 , Grade: 1,0
    Price: US$ 18.99
  • IT-Security und Datenschutz. Bedrohungsanalyse für eine Arztpraxis
    Title: IT-Security und Datenschutz. Bedrohungsanalyse für eine Arztpraxis
    Autor:in: Constantin Sinowski (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2022 , Grade: 1,0
    Price: US$ 16.99
  • Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen
    Title: Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen
    Autor:in: Daniel Szameitat (Author), Norman Luring (Author), Sebastian Hollermann (Author)
    Subject: Computer Science - IT-Security
    Category: Academic Paper , 2017 , Grade: 1,3
    Price: US$ 0.99
  • IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden
    Title: IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden
    Autor:in: Michelle Kaufmann (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2022 , Grade: 1.0
    Price: US$ 18.99
  • Goppa Codes und ihr Nutzen im McEliece Kryptosystem
    Title: Goppa Codes und ihr Nutzen im McEliece Kryptosystem
    Autor:in: Jannik Büscher (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2021 , Grade: 1,3
    Price: US$ 34.99
  • RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Title: RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Autor:in: Moritz Jahn (Author)
    Subject: Computer Science - IT-Security
    Category: Pre-University Paper , 2016 , Grade: 1,3
    Price: US$ 14.99
  • Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme - New
    Title: Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme
    Autor:in: Franklin Nelson Djeunga Mbakakeu (Author)
    Subject: Computer Science - IT-Security
    Category: Technical Report , 2025 , Grade: 1,3
    Price: US$ 6.99
  • Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware
    Title: Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware
    Autor:in: Alexander Jäger (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2023 , Grade: 1,3
    Price: US$ 42.99
  • Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen
    Title: Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen
    Autor:in: Kse Nia (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2017 , Grade: 2,7
    Price: US$ 18.99
  • Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur
    Angriffsvektoren und Maßnahmen
    Title: Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur
    Autor:in: David Koller (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (postgraduate) , 2020 , Grade: 1,3
    Price: US$ 21.99
  • Digitales Fingerprinting in vernetzten Fahrzeugen. Cybersecurity-Risiken und Identifikationsmöglichkeiten
    Title: Digitales Fingerprinting in vernetzten Fahrzeugen. Cybersecurity-Risiken und Identifikationsmöglichkeiten
    Autor:in: Thomas Brandauer (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2022 , Grade: 1.0
    Price: US$ 34.99
  • Implementierung von FIDO2 als Authentifizierungsmethode in der TravelFun-App. Eine Fallstudie zur Konzepterstellung und Umsetzung
    Title: Implementierung von FIDO2 als Authentifizierungsmethode in der TravelFun-App. Eine Fallstudie zur Konzepterstellung und Umsetzung
    Autor:in: Heribert Tellerfink (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2024 , Grade: 2
    Price: US$ 16.99
Show 25 50 100
12...4>
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint