Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - IT-Security

Preis

    • paid (99)
    • free (9)

Kategorie des Textes

    • Hausarbeit (31)
    • Seminararbeit (29)
    • Studienarbeit (9)
    • Facharbeit (Schule) (5)
    • Bachelorarbeit (4)
    • Diplomarbeit (4)
    • Akademische Arbeit (3)
    • Projektarbeit (3)
    • Hausarbeit (Hauptseminar) (3)
    • Referat (Ausarbeitung) (3)
    • Masterarbeit (2)
    • Referat / Aufsatz (Schule) (2)
    • Ausarbeitung (2)
    • Essay (2)
    • Forschungsarbeit (2)
    • Wissenschaftlicher Aufsatz (1)
    • Fachbuch (1)
    • Technischer Bericht (1)
    • Zusammenfassung (1)
    Alle anzeigen... Weniger anzeigen...

Fach

    • Informatik - IT-Security (108)
    • In allen Fächern suchen...

Wissenschaftliche Texte zu  Informatik - IT-Security  (108 Ergebnisse)

Bei GRIN findest du eine umfassende Auswahl an akademischen Arbeiten zum Thema IT-Sicherheit in der Informatik. Egal ob für deine Hausarbeit, Bachelorarbeit oder Masterarbeit – entdecke fundierte Studien zu aktuellen Herausforderungen. Tauche ein in die Welt der Kryptographie, analysiere moderne Verschlüsselungstechniken und erforsche Strategien für effektiven Datenschutz. Unsere Texte liefern dir wertvolle Einblicke in die digitale Sicherheit und Cybersicherheit. Alle Inhalte sind sofort als PDF, eBook oder in gedruckter Form verfügbar, um dich bestmöglich bei deinem Studium zu unterstützen.

Sortieren nach
<12345>
  • RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Titel: RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Autor:in: Moritz Jahn (Autor:in)
    Kategorie: Facharbeit (Schule) , 2016 , Note: 1,3
    Preis: US$ 13,99
  • Implementierung einer verschlüsselten Netzwerkkommunikation unter der Verwendung von Python Sockets und des RSA-Algorithmus
    Titel: Implementierung einer verschlüsselten Netzwerkkommunikation unter der Verwendung von Python Sockets und des RSA-Algorithmus
    Autor:in: Florian Wolf (Autor:in), Jonas Martin (Autor:in)
    Kategorie: Facharbeit (Schule) , 2017 , Note: 15 Punkte (entspricht 1+)
    Preis: US$ 13,99
  • Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen
    Titel: Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen
    Autor:in: Kse Nia (Autor:in)
    Kategorie: Seminararbeit , 2017 , Note: 2,7
    Preis: US$ 16,99
  • Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen
    Titel: Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen
    Autor:in: Daniel Szameitat (Autor:in), Norman Luring (Autor:in), Sebastian Hollermann (Autor:in)
    Kategorie: Akademische Arbeit , 2017 , Note: 1,3
    Preis: US$ 0,99
  • IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
    Titel: IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
    Autor:in: Daniela Petzoldt (Autor:in)
    Kategorie: Zusammenfassung , 2017 , Note: 1
    Preis: US$ 5,99
  • Computerviren und Schutzmaßnahmen. Ein Überblick
    Titel: Computerviren und Schutzmaßnahmen. Ein Überblick
    Autor:in: Dirk Höppner (Autor:in)
    Kategorie: Facharbeit (Schule) , 2015
    Preis: US$ 6,99
  • Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Titel: Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Autor:in: Peter Hillmann (Autor:in)
    Kategorie: Ausarbeitung , 2010 , Note: 1,3
    Preis: US$ 16,99
  • Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Titel: Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Autor:in: B.Sc. Tobias Steinicke (Autor:in)
    Kategorie: Seminararbeit , 2016 , Note: 1,3
    Preis: US$ 16,99
  • Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Titel: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Autor:in: Jonas El-Sirwy (Autor:in)
    Kategorie: Facharbeit (Schule) , 2016 , Note: 1
    Preis: US$ 13,99
  • Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Titel: Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Autor:in: Denis Ruiz Lopez (Autor:in)
    Kategorie: Seminararbeit , 2016 , Note: 1,3
    Preis: US$ 19,99
  • Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Titel: Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Autor:in: Lisa Villing (Autor:in), Nora Bohland (Autor:in)
    Kategorie: Hausarbeit , 2016 , Note: 1,0
    Preis: US$ 16,99
  • Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Titel: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Autor:in: Daniel Kamps (Autor:in)
    Kategorie: Hausarbeit , 2015 , Note: 3,0
    Preis: US$ 16,99
  • Scriptbasierte Sicherungslösung für Windows Server 2008
    Titel: Scriptbasierte Sicherungslösung für Windows Server 2008
    Autor:in: Hannes Schurig (Autor:in)
    Kategorie: Hausarbeit , 2013 , Note: 1,7
    Preis: US$ 0,99
  • Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Titel: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Autor:in: Sebastian Küsters (Autor:in)
    Kategorie: Projektarbeit , 2016 , Note: 1
    Preis: US$ 16,99
  • Internationaler IT-Sicherheitsmarkt. Zahlen, Fakten, Trends
    Titel: Internationaler IT-Sicherheitsmarkt. Zahlen, Fakten, Trends
    Autor:in: Tobias Steinicke (Autor:in)
    Kategorie: Seminararbeit , 2014 , Note: 1,7
    Preis: US$ 16,99
  • Management von Passwörtern. Tools und Heuristiken
    Titel: Management von Passwörtern. Tools und Heuristiken
    Autor:in: Tobias Steinicke (Autor:in)
    Kategorie: Referat (Ausarbeitung) , 2014 , Note: 1,3
    Preis: US$ 13,99
  • Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Titel: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Autor:in: Tobias Steinicke (Autor:in)
    Kategorie: Referat (Ausarbeitung) , 2012 , Note: 1,0
    Preis: US$ 13,99
  • SCRUM im IT-Großprojekt
    Erarbeitung einer Entscheidungsmatrix zur Bestimmung der geeigneten architekturellen Vorgehensweise
    Titel: SCRUM im IT-Großprojekt
    Autor:in: Sebastian Storch (Autor:in)
    Kategorie: Hausarbeit , 2014 , Note: 1,0
    Preis: US$ 16,99
  • Cloud Computing in der Versicherungsbranche
    Sichere Infrastrukturen und Standardisierung mittels der Trusted German Insurance Cloud
    Titel: Cloud Computing in der Versicherungsbranche
    Autor:in: Lisa Eicker (Autor:in)
    Kategorie: Hausarbeit , 2014 , Note: 1,3
    Preis: US$ 16,99
  • 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
    Mit Fallbeispiel und Datenschutzrechtlicher Analyse
    Titel: 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
    Autor:in: Daniel Lautenbacher (Autor:in)
    Kategorie: Fachbuch , 2014
    Preis: US$ 15,99
  • Schwachstellenanalyse & Reverse Engineering von Android Apps
    Titel: Schwachstellenanalyse & Reverse Engineering von Android Apps
    Autor:in: Daniel Szameitat (Autor:in)
    Kategorie: Studienarbeit , 2014
    Preis: US$ 32,99
  • Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
    Titel: Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
    Autor:in: Michelle Bernotti (Autor:in)
    Kategorie: Seminararbeit , 2014 , Note: 1,3
    Preis: US$ 10,99
  • Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
    Titel: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
    Autor:in: Yvonne Harnau (Autor:in)
    Kategorie: Bachelorarbeit , 2014 , Note: 2,3
    Preis: US$ 39,99
  • ELSTER - Die elektronische Steuererklärung
    Titel: ELSTER - Die elektronische Steuererklärung
    Autor:in: Susanne Dieter (Autor:in)
    Kategorie: Hausarbeit , 2014 , Note: 1,3
    Preis: US$ 0,99
  • Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Sicherheitsanalyse von Microsoft Komponenten
    Titel: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Autor:in: Daniel Szameitat (Autor:in)
    Kategorie: Forschungsarbeit , 2014 , Note: 1
    Preis: US$ 20,99
Zeige 25 50 100
<12345>

Du suchst nach tiefgehenden Einblicken in die digitale Welt? Unsere Kategorie IT-Sicherheit in der Informatik bei GRIN bietet dir genau das. Hier findest du eine breite Palette an Haus-, Seminar- und Abschlussarbeiten wie Bachelor- oder Masterarbeiten, die sich kritisch mit den neuesten Entwicklungen auseinandersetzen. Erforsche detaillierte Analysen zu skriptbasierten Sicherungslösungen oder tauche ein in die Historie und Zukunft der Kryptographie, von Cäsar bis RSA und „Universal Reencryption“. Entdecke Arbeiten zu Vertrauen in Multi-Agenten-Systemen, analysiere Sicherheitsmechanismen von Wi-Fi Protected Access und SSL-VPN oder beschäftige dich mit der Sicherheit komplexer Informationssysteme. Unsere Texte liefern dir fundiertes Wissen über Datenschutz, moderne Verschlüsselungsverfahren und die Komplexität der Cybersicherheit. Jede Arbeit ist eine wertvolle Ressource, um deine eigenen Studienprojekte zu meistern und ein tiefes Verständnis für die IT-Sicherheit zu entwickeln. Verfügbar als PDF, eBook oder Print-on-Demand – sichere dir jetzt den Zugang zu diesem unverzichtbaren Wissen für dein Studium.

Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum