Zuhause, am Arbeitsplatz und überhaupt im Internet: Überall erfassen, analysieren und speichern Dien ...
In stock since: 09.08.2024
Available
Lehmann, Andreas; Lubkowitz, Mark; Rehwaldt, Bernd
- die Grundlagen der Authentifizierung und Autorisierung erklärt - anhand praxisrelevanter Anwendung ...
In stock since: 06.03.2024
Expected to be available from: Apr 10, 2025
Neugebauer, Frank; Neugebauer, Martin
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechn ...
In stock since: 24.09.2023
Available
Davidoff, Sherri; Durrin, Matt; Sprenger, Karen
Ransomware und Cyber-Erpressung – Sie können etwas dagegen tun - Sie verstehen, wie Angreifer vorge ...
In stock since: 24.09.2023
Available
Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für die Sicherhe ...
In stock since: 20.04.2023
Expected to be available from: Apr 11, 2025
Im neuen Sonderheft 'c't Daten schützen' zeigen wir Ihnen, welche Fehler Sie bei der Datensicherung ...
In stock since: 28.03.2023
Available
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das ...
In stock since: 28.03.2023
Expected to be available from: Apr 4, 2025
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wi ...
In stock since: 10.02.2023
Available
- Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, I ...
In stock since: 18.06.2022
Available
Gebeshuber, Klaus; Teiniker, Egon; Zugaj, Wilhelm
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knob ...
In stock since: 09.08.2019
Available
Solmecke, Christian; Kocatepe, Sibel
Sie haben eine Website? Sie wissen nicht, ob dort alles mit rechten Dingen zugeht? Dann sollten Sie ...
In stock since: 23.08.2018
Available
Die nächste Evolutionsstufe der Virtualisierung ist ein Pflichtthema für jedes Unternehmen, dem sich ...
In stock since: 22.05.2017
Available
Wenn Sie als Administrator mobile Geräte mit Citrix XenMobile 10 in Ihre Infrastruktur integrieren m ...
In stock since: 01.06.2016
Available
Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften ...
In stock since: 27.06.2014
Expected to be available from: May 4, 2025