Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach CYBERATTACKE ergibt 15 Einträge

Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Medientyp:
LitAbtlg:
Sprache:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt [E-Book] Steffens, Timo 2018 E-Book URL Exists Catalogue Record .
2 Cyber Attack Information System: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Cyber Attack Information System: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung [E-Book] Leopold, Helmut 2015 E-Book URL Exists Catalogue Record .
3 Cybergefahr: wie wir uns gegen Cyber-Crime und Online-Terror wehren können Cybergefahr: wie wir uns gegen Cyber-Crime und Online-Terror wehren können [E-Book] Willems, Eddy 2015 E-Book URL Exists Catalogue Record .
4 Cybersecurity Best Practices: Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden Cybersecurity Best Practices: Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden [E-Book]   2018 E-Book URL Exists Catalogue Record .
5 Cyberstrategien für Unternehmen und Behörden: Maßnahmen zur Erhöhung der Cyberresilienz Cyberstrategien für Unternehmen und Behörden: Maßnahmen zur Erhöhung der Cyberresilienz [E-Book] Bartsch, Michael 2017 E-Book URL Exists Catalogue Record .
6 Den Tätern auf der Spur: Spannende Fälle aus IT-Sicherheit und IT-Forensik Den Tätern auf der Spur: Spannende Fälle aus IT-Sicherheit und IT-Forensik [E-Book] Dörsam, Alexander 2017 E-Book URL Exists Catalogue Record .
7 Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen [E-Book] Neugebauer, Frank 2023 E-Book URL Exists Catalogue Record .
8 Kriegsausschluss in der Cyberversicherung – am Beispiel des Russland-Ukraine Konflikts Kriegsausschluss in der Cyberversicherung – am Beispiel des Russland-Ukraine Konflikts [E-Book] Diehl, Johannes 2022 E-Book URL Exists Catalogue Record .
9 ¬Das¬ krisenresiliente Krankenhaus und MVZ: Kontinuität von Betriebsabläufen in Zeiten von Krisen und Cyberangriffen sichern ¬Das¬ krisenresiliente Krankenhaus und MVZ: Kontinuität von Betriebsabläufen in Zeiten von Krisen und Cyberangriffen sichern [Buch]   2024 Buch Regalstandort: QX 730 D188.
Lit.abteilungen: Freihand.
Verfügbar in: ZB Scheffelstraße.
Anzahl Exemplare: 1.
10 Leitfaden Industrial Security: IEC 62443 einfach erklärt Leitfaden Industrial Security: IEC 62443 einfach erklärt [Buch] Kobes, Pierre 2016 Buch URL Exists Catalogue Record Regalstandort: ST 276 K75.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
11 Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python 3 Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python 3 [E-Book] Ballmann, Bastian 2020 E-Book URL Exists Catalogue Record .
12 Ransomware und Cyber-Erpressung: das Praxishandbuch für IT- und Systemverantwortliche Ransomware und Cyber-Erpressung: das Praxishandbuch für IT- und Systemverantwortliche [Buch] Davidoff, Sherri 2023 Buch URL Exists Catalogue Record Regalstandort: ST 276 D249.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
13 SAP-Systeme schützen SAP-Systeme schützen [Buch] Stumm, Holger 2016 Buch URL Exists Catalogue Record Regalstandort: ST 510 S05 S934.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
14 Schutz Kritischer Infrastrukturen im Verkehr: Security Engineering als ganzheitlicher Ansatz Schutz Kritischer Infrastrukturen im Verkehr: Security Engineering als ganzheitlicher Ansatz [E-Book] Schnieder, Lars 2023 E-Book URL Exists Catalogue Record .
15 You’ve been hacked! Alles über Exploits gegen Webanwendungen You’ve been hacked! Alles über Exploits gegen Webanwendungen [Buch] Eilers, Carsten 2019 Buch URL Exists Catalogue Record Regalstandort: ST 277 E34.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche