"Bachelor of Science in Information & Cyber Security"

  • Seite 1 von 26
      Bild:  Archivierung von Unterlagen in KMU

      Archivierung von Unterlagen in KMU

      Goran Delic

          Bild:  Bericht Deanonymisierung von Teilnehmern des I2P-basierten Handelsnetzwerk für digitale Werte („DIVA.EXCHANGE“)

          Bericht Deanonymisierung von Teilnehmern des I2P-basierten Handelsnetzwerk für digitale Werte („DIVA.EXCHANGE“)

          Philipp Hauswirth

              Bild:  Bericht Konzept-Test: Verzicht auf Analyse des Opfer-Gerätes in Fällen von Cyber-Vergehen (ohne Unterschrift)

              Bericht Konzept-Test: Verzicht auf Analyse des Opfer-Gerätes in Fällen von Cyber-Vergehen (ohne Unterschrift)

              Sally Huber

                  Bild:  Bericht Forensic Data Acquisition and Processing of OT System Data (ohne Unterschriften)

                  Bericht Forensic Data Acquisition and Processing of OT System Data (ohne Unterschriften)

                  Niklas Hunn

                      Bild:  Bericht Identifikation von betriebskritischen Daten in KMUs

                      Bericht Identifikation von betriebskritischen Daten in KMUs

                      Christian Scherrer

                          Bild:  Bericht Automatisiertes Reconnaissance Framework (ohne Unterschriften)

                          Bericht Automatisiertes Reconnaissance Framework (ohne Unterschriften)

                          Marco Benjamin Schüpfer

                              Bild:  Bericht Entwicklung von forensischen Tools zur Analyse des Substation-spezifischen Protokolls IEC 61850 (ohne Unterschrift)

                              Bericht Entwicklung von forensischen Tools zur Analyse des Substation-spezifischen Protokolls IEC 61850 (ohne Unterschrift)

                              Simon Sigrist

                                  Bild:  Bericht Erweiterung von «Ingrid»: Integration von PAM-Funktionen für On-premise Infrastrukturen  (ohne Unterschriften)

                                  Bericht Erweiterung von «Ingrid»: Integration von PAM-Funktionen für On-premise Infrastrukturen (ohne Unterschriften)

                                  Ulascan Yildirim

                                      Bild:  Web-Abstract Konzept-Test: Verzicht auf Analyse des Opfer-Gerätes in Fällen von Cyber-Vergehen

                                      Web-Abstract Konzept-Test: Verzicht auf Analyse des Opfer-Gerätes in Fällen von Cyber-Vergehen

                                      Sally Huber

                                          Bild:  Web-Abstract Identifikation von betriebskritischen Daten in KMUs

                                          Web-Abstract Identifikation von betriebskritischen Daten in KMUs

                                          Christian Scherrer

                                              Bild:  Web-Abstract Integration von neuen Standorten und Abteilungen in ein bestehendes Information Security Management System (ISMS)

                                              Web-Abstract Integration von neuen Standorten und Abteilungen in ein bestehendes Information Security Management System (ISMS)

                                              Stephan Burkhart

                                                  Bild:  Web-Abstract Architekturkonzept zur Implementierung des Endpoint-Security Produkts ESET PROTECT

                                                  Web-Abstract Architekturkonzept zur Implementierung des Endpoint-Security Produkts ESET PROTECT

                                                  Cyrill Soltermann

                                                  Vorangehende SeiteDiese SeiteNächste Seite