Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach COMPUTERKRIMINALITAET ergibt 14 Einträge

Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Medientyp:
LitAbtlg:
Sprache:
Standort:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt [E-Book] Steffens, Timo 2018 E-Book URL Exists Catalogue Record .
2 Click here to kill everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen Click here to kill everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen [Buch] Schneier, Bruce 2019 Buch URL Exists Catalogue Record Regalstandort: ST 277 S359.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
3 Cyber operations and the use of force in international law Cyber operations and the use of force in international law [E-Book] Roscini, Marco 2014 E-Book URL Exists Catalogue Record .
4 Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität [E-Book] Lenhard, Thomas H. 2017 E-Book URL Exists Catalogue Record .
5 Datensicherheit: technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Datensicherheit: technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität [E-Book] Lenhard, Thomas H. 2020 E-Book URL Exists Catalogue Record .
6 ¬Die¬ Gefahren der Vernetzung durch Vernetzung: eine kritische Auseinandersetzung mit dem Begriffsverständnis Organisierter Kriminalität in der analogen und digitalen Welt ¬Die¬ Gefahren der Vernetzung durch Vernetzung: eine kritische Auseinandersetzung mit dem Begriffsverständnis Organisierter Kriminalität in der analogen und digitalen Welt [E-Book] Selzer, Nicole 2023 E-Book URL Exists Catalogue Record .
7 ¬The¬ Global Cybercrime Industry: Economic, Institutional and Strategic Perspectives ¬The¬ Global Cybercrime Industry: Economic, Institutional and Strategic Perspectives [E-Book] Kshetri, Nir 2010 E-Book URL Exists Catalogue Record .
8 Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele [Buch] Schumacher, Markus 2003 Buch URL Exists Catalogue Record Regalstandort: ST 277 S392.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
9 Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen [E-Book] Neugebauer, Frank 2023 E-Book URL Exists Catalogue Record .
10 Internationales Strafrecht im Cyberspace: Strafrechtliche Analyse der Rechtslage in Deutschland, Russland und den USA Internationales Strafrecht im Cyberspace: Strafrechtliche Analyse der Rechtslage in Deutschland, Russland und den USA [E-Book] Paramonova, Svetlana 2013 E-Book URL Exists Catalogue Record .
11 ¬Der¬ Mensch als Risikofaktor bei Wirtschaftskriminalität: Handlungsfähig bei Non-Compliance und Cyberkriminalität ¬Der¬ Mensch als Risikofaktor bei Wirtschaftskriminalität: Handlungsfähig bei Non-Compliance und Cyberkriminalität [E-Book] Stirnimann, Sonja 2018 E-Book URL Exists Catalogue Record .
12 ¬Der¬ Mensch als Risikofaktor bei Wirtschaftskriminalität: Handlungsfähig bei Non-Compliance und Cyberkriminalität ¬Der¬ Mensch als Risikofaktor bei Wirtschaftskriminalität: Handlungsfähig bei Non-Compliance und Cyberkriminalität [E-Book] Stirnimann, Sonja 2021 E-Book URL Exists Catalogue Record .
13 Sicherheitsaspekte von Mobiltelefonen: Erkennung und Visualisierung von Angriffsvektoren Sicherheitsaspekte von Mobiltelefonen: Erkennung und Visualisierung von Angriffsvektoren [E-Book] Gewald, Peter 2016 E-Book URL Exists Catalogue Record .
14 Tatort www: die spektakulärsten Fälle eines professionellen Hackers - und wie Sie sich gegen Hacking, Phishing und Datenklau schützen können Tatort www: die spektakulärsten Fälle eines professionellen Hackers - und wie Sie sich gegen Hacking, Phishing und Datenklau schützen können [Buch] Schartner, Götz 2013 Buch URL Exists Catalogue Record Regalstandort: ST 277 S311.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche