Suche nach Büchern
Bücher
Spenden
Einloggen
Einloggen
für autorisierte Benutzer stellen folgendes zur Verfügung:
Persönliche Empfehlungen
Telegram-Bot
Downloadverlauf
an E-Mail-Adresse oder Kindle senden
Bücherlisten verwalten
in Favoriten speichern
Persönlich
Suchanfrage nach dem Buch
Erkunden
Z-Recommend
Bücherlisten
Meistgefragt
Kategorien
Teilnahme
Spenden
Hochladen
Litera Library
Papierbücher spenden
Papierbücher hinzufügen
Search paper books
Mein LITERA Point
Suche nach den Begriffen
Main
Suche nach den Begriffen
search
1
Microsoft Azure Security: Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud
dpunkt
Michael Howard
,
Heinrich Gantenbein und Simone Curzi
azure
microsoft
daten
sql
verwenden
beispiel
schlüssel
server
key
verwendet
security
informationen
abbildung
authentifizierung
learn.microsoft.com
lösung
sicherheit
zugriff
azsec.tech
tls
benutzer
vault
folgenden
anwendung
container
verschlüsselung
erstellen
dienste
beispielsweise
ansatz
nutzen
tools
angreifer
daher
datenbank
app
cloud
verwendung
bietet
berechtigungen
verwaltete
schlüsseltresor
storage
bedrohungen
lösungen
confidential
enthält
ressourcen
unterstützt
bedrohungsmodellierung
Jahr:
2023
Sprache:
german
Datei:
EPUB, 10.41 MB
Ihre Tags:
0
/
0
german, 2023
2
Basiswissen Sichere Software
Dpunkt.Verlag GmbH
Sachar Paulus
sicherheit
security
kunden
anforderungen
schwachstellen
informationen
sichere
secure
metriken
angriffe
daher
bzw
hersteller
beispiel
angriff
bedrohungsmodellierung
sicherheitsanforderungen
daten
anwendung
verwenden
angreifer
benutzer
ziel
schwachstelle
meisten
verwendet
prozess
aktivitäten
erforderlich
owasp
gegebenenfalls
phasen
engineering
wichtig
softwareentwicklung
besteht
verwendung
bestimmte
sicherer
entwickler
risiko
schutz
anzahl
bedrohungen
testen
threat
funktionen
maßnahmen
verschiedene
verschiedenen
Jahr:
2012
Sprache:
german
Datei:
PDF, 5.56 MB
Ihre Tags:
0
/
0
german, 2012
3
IT-Sicherheit in Industrie 4.0
Kohlhammer
Annika Selzer
,
Harald Schöning
,
Martin Laabs
,
Siniša Đukanović
,
Thorsten Henkel
daten
industrie
security
sicherheit
systeme
bedrohungen
maßnahmen
angriff
zugriff
asset
produktion
komponenten
verarbeitung
unternehmen
erfassung
mitarbeiter
sowie
angreifer
bspw
informationen
tab
angriffe
assets
rahmen
technologiedaten
datenschutz
szenario
bzw
daher
verantwortlichen
betroffenen
bedrohung
systems
verfügbarkeit
maschinen
systemen
dsgvo
ggf
risiko
standards
kosten
personenbezogener
verlusthöhe
safety
abb
maschine
risiken
beispiel
iec
integrität
Jahr:
2020
Sprache:
german
Datei:
PDF, 6.85 MB
Ihre Tags:
0
/
0
german, 2020
1
Folgen Sie
diesem Link
oder finden Sie einen Bot "@BotFather" in Telegram
2
Senden Sie Befehl /newbot
3
Geben Sie den Namen für Ihren Bot an
4
Geben Sie den Benutzername für den Bot
5
Kopieren Sie die letzte Meldung von BotFather und fügen Sie hier ein
×
×