e-Ausleihe. Administration Safety Titles

Seitenbereiche:


Edit filter


Title 1-20 of 21


c't-Redaktion

c't Desinfec't 2023/24

Das Rettungssystem bei Virenbefall

Das Sicherheitstool der c't-Redaktion ist seit über 15 Jahren im Einsatz und hilft Windows-Nutzern b ...

In stock since: 20.10.2023

Available

c't-Redaktion, null

c't Daten schützen 2023

IT einfach sicher machen

Im neuen Sonderheft 'c't Daten schützen' zeigen wir Ihnen, welche Fehler Sie bei der Datensicherung  ...

In stock since: 18.04.2023

Available

Heiting, Mareile

Sicher im Internet

Der Rundumschutz für meine Daten

Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für die Sicherhe ...

In stock since: 14.02.2023

Available

Lunkeit, Armin; Zimmer, Wolf

Security by Design

Security Engineering informationstechnischer Systeme

Der Softwareingenieur von heute muss die grundlegende Disziplin der Entwicklung sicherer information ...

In stock since: 26.09.2022

Available

Nebel, Maxi

Persönlichkeitsschutz in Social Networks

Technische Unterstützung eines grundrechtskonformen Angebots von Social Networks

Dieses Buch befasst sich mit dem Schutz der Persönlichkeitsrechte der Nutzer von Social Networks. Es ...

In stock since: 26.09.2022

Available

Westhoff, Dirk

Mobile Security

Schwachstellen verstehen und Angriffsszenarien nachvollziehen

Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten ...

In stock since: 26.09.2022

Available

c't-Redaktion

c't Security-Tipps 2021

So schützen Sie sich vor Hackern und Viren

Das neue Sonderheft c't Security-Tipps stellt die spannendsten Hacking-Tools vor, die nicht nur für  ...

In stock since: 18.01.2022

Available

Frenkel, Sheera

Inside Facebook - Die hässliche Wahrheit (Ungekürzt)

Das Hörbuch, von dem Facebook nicht will, dass Sie es hören! NSA-Skandal, Wahlmanipulationen, Cambri ...

In stock since: 09.01.2022

Available

von Faber, Eberhard

IT und IT-Sicherheit in Begriffen und Zusammenhängen

Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen

Verloren im Dschungel der vielen Begriffe und Modewörter in der IT und der IT-Sicherheit? Genervt v ...

In stock since: 21.05.2021

Available

Snowden, Edward J.

Permanent Record

Meine Geschichte

3.7

Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudeck ...

In stock since: 26.03.2020

Available

Hanschke, Inge

Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten

Eine kompakte Einführung in die Praxis

In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) und des Inform ...

In stock since: 23.03.2020

Expected to be available from: Oct 31, 2024

Gebeshuber, Klaus; Teiniker, Egon; Zugaj, Wilhelm

Exploit!

Code härten, Bugs analysieren, Hacks verstehen

Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knob ...

In stock since: 18.03.2020

Available

Solmecke, Christian; Kocatepe, Sibel

DSGVO für Website-Betreiber

Ihr Leitfaden für die sichere Umsetzung der EU-Datenschutz-Grundverordnung

3.3

Sie haben eine Website? Sie wissen nicht, ob dort alles mit rechten Dingen zugeht? Dann sollten Sie  ...

In stock since: 04.09.2018

Available

Kloep, Peter

PKI und CA in Windows-Netzwerken

Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen  ...

In stock since: 01.08.2018

Available

Glutsch, Jens

Zen oder die Kunst, seine Privatsphäre zu schützen

Privatsphäre? Was ist das? Wozu brauch ich das? Und was bringt mir das überhaupt? Kann ich nicht vie ...

In stock since: 12.09.2017

Available

Enders, Nicole

SharePoint 2016 für Anwender

das umfassende Handbuch

4.0

Wenn Sie als Anwender im Unternehmen mit SharePoint schnell zu professionellen Lösungen gelangen möc ...

In stock since: 08.05.2017

Available

Krampe, Thomas

Citrix XenMobile 10

Installation, Konfiguration, Administration

Wenn Sie als Administrator mobile Geräte mit Citrix XenMobile 10 in Ihre Infrastruktur integrieren m ...

In stock since: 08.05.2017

Available

Loshin, Peter

Anonym im Internet mit Tor und Tails

nutze die Methoden von Snowden und hinterlasse keine Spuren im Internet

3.5

Möchten Sie, dass jeder Ihre E-Mails mitliest, und haben Sie ein gutes Gefühl, wenn Ihnen am Bildsch ...

In stock since: 24.09.2015

Available

Kamachi, Cade; Ryan, Julie J. C. H.

E-Mail Hacking

schützen Sie Ihr E-Mail-Postfach vor Trojanern, Viren und gefährlichen Anhängen

3.0

'Vorsicht bei vermeintlichen E-Mails von der Deutschen Bank: Derzeit wollen Betrüger unter falschem  ...

In stock since: 24.09.2015

Available

Ziegler, Manuel

Web Hacking

Sicherheitslücken in Webanwendungen – Lösungswege für Entwickler. Mit Playground im Internet.

4.5

WEB HACKING // - Für Webentwickler mit Grundkenntnissen in PHP oder einer vergleichbaren Sprache - D ...

In stock since: 18.08.2014

Expected to be available from: Nov 19, 2024