Weiter zum Inhalt
VuFind
  • Merkliste: 0 in der Auswahl (Voll)
  • Sprache
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Nederlands
    • Português
    • Português (Brasil)
    • 中文(简体)
    • 中文(繁體)
    • Türkçe
    • עברית
    • Gaeilge
    • Cymraeg
    • Ελληνικά
    • Català
    • Euskara
    • Русский
    • Čeština
    • Suomi
    • Svenska
    • polski
    • Dansk
    • slovenščina
    • اللغة العربية
    • বাংলা
    • Galego
    • Tiếng Việt
    • Hrvatski
    • हिंदी
    • Հայերէն
    • Українська
Erweitert
  • Suche
  • Innovativer Datenschutz
  • Zitieren
  • SMS versenden
  • Als E-Mail versenden
  • Drucken
  • Datensatz exportieren
    • Exportieren nach RefWorks
    • Exportieren nach EndNoteWeb
    • Exportieren nach EndNote
    • Exportieren nach MARC
    • Exportieren nach MARCXML
    • Exportieren nach RDF
    • Exportieren nach BibTeX
    • Exportieren nach RIS
  • In die Merkliste Aus der Merkliste entfernen
  • Persistenter Link
Innovativer Datenschutz
QR-Code
Voransicht
Voransicht
Voransicht

Innovativer Datenschutz : hrsg. von Falk Peters, Heinrich Kersten, Klaus-Dieter Wolfenstein

Bibliographische Detailangaben
Weitere Personen: Peters, Falk (HerausgeberIn)
Format: Buch
Sprache:German
Veröffentlicht: Berlin : Duncker & Humblot, 2012
Schlagworte:
Datenschutz
Internetnutzung
Sicherheit
  • Beschreibung
  • Ähnliche Einträge
  • Internformat
Beschreibung
Beschreibung:335 S. : graf. Darst.
ISBN:978-3-428-13860-9
Signatur:670

Ähnliche Einträge

  • Network Hacking : Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
    von: Kraft, Peter, et al.
    Veröffentlicht: (2012)
  • HMD - Praxis der Wirtschaftsinformatik
    Veröffentlicht: (2011)
  • HMD - Praxis der Wirtschaftsinformatik
    Veröffentlicht: (2014)
  • Basiswissen Sichere Software : Aus- und Weiterbildung zum ISSECO Certified Professional for Secure Software Engineering
    von: Paulus, Sachar
    Veröffentlicht: (2011)
  • Hacking im Web : denken Sie wie ein Hacker und schließen Sie die Lücken in Ihrer Webapplikation, bevor diese zum Einfallstor für Angreifer wird ; Angriffe verstehen: Cross-Site-Request-Forgery, Cross-Site Scripting, File Inclusion, SQL-Injection, UI-Redressing und mehr ; Quellcode und Diagramme erklären nachvollziehbar die häufigsten Angriffsvektoren ; 35 Sicherheitstools kennenlernen und zum Aufspüren von Lücken nutzen
    von: Schäfers, Tim Philipp
    Veröffentlicht: (2016)

Suchoptionen

  • Suchhistorie
  • Erweiterte Suche

Weitere Suchoptionen

  • Katalog suchen
  • Alphabetisch suchen
  • Inhalte erkunden
  • Neuerscheinungen

Hilfe

  • Suchtipps
  • Fachauskunft der Bibliothek
  • Häufig gestellte Fragen
  • Impressum