ricerca dei libri
libri
Donare
Entrare
Entrare
gli utenti autorizzati hanno accesso a:
raccomandazioni personali
Telegram bot
cronologia dei download
inviare a email o Kindle
gestione delle raccolte
salvare nei preferiti
Personale
Richieste di libro
Studia
Z-Recommend
Elenco libri
Più popolari
Categorie
Partecipazione
Donare
Caricamenti
Litera Library
Dona i libri cartacei
Aggiungi i libri cartacei
Search paper books
Mio LITERA Point
Ricerca termini
Main
Ricerca termini
search
1
Microsoft Azure Security: Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud
dpunkt
Michael Howard
,
Heinrich Gantenbein und Simone Curzi
azure
microsoft
daten
sql
verwenden
beispiel
schlüssel
server
key
verwendet
security
informationen
abbildung
authentifizierung
learn.microsoft.com
lösung
sicherheit
zugriff
azsec.tech
tls
benutzer
vault
folgenden
anwendung
container
verschlüsselung
erstellen
dienste
beispielsweise
ansatz
nutzen
tools
angreifer
daher
datenbank
app
cloud
verwendung
bietet
berechtigungen
verwaltete
schlüsseltresor
storage
bedrohungen
lösungen
confidential
enthält
ressourcen
unterstützt
bedrohungsmodellierung
Anno:
2023
Lingua:
german
File:
EPUB, 10.41 MB
I tuoi tag:
0
/
0
german, 2023
2
Basiswissen Sichere Software
Dpunkt.Verlag GmbH
Sachar Paulus
sicherheit
security
kunden
anforderungen
schwachstellen
informationen
sichere
secure
metriken
angriffe
daher
bzw
hersteller
beispiel
angriff
bedrohungsmodellierung
sicherheitsanforderungen
daten
anwendung
verwenden
angreifer
benutzer
ziel
schwachstelle
meisten
verwendet
prozess
aktivitäten
erforderlich
owasp
gegebenenfalls
phasen
engineering
wichtig
softwareentwicklung
besteht
verwendung
bestimmte
sicherer
entwickler
risiko
schutz
anzahl
bedrohungen
testen
threat
funktionen
maßnahmen
verschiedene
verschiedenen
Anno:
2012
Lingua:
german
File:
PDF, 5.56 MB
I tuoi tag:
0
/
0
german, 2012
3
IT-Sicherheit in Industrie 4.0
Kohlhammer
Annika Selzer
,
Harald Schöning
,
Martin Laabs
,
Siniša Đukanović
,
Thorsten Henkel
daten
industrie
security
sicherheit
systeme
bedrohungen
maßnahmen
angriff
zugriff
asset
produktion
komponenten
verarbeitung
unternehmen
erfassung
mitarbeiter
sowie
angreifer
bspw
informationen
tab
angriffe
assets
rahmen
technologiedaten
datenschutz
szenario
bzw
daher
verantwortlichen
betroffenen
bedrohung
systems
verfügbarkeit
maschinen
systemen
dsgvo
ggf
risiko
standards
kosten
personenbezogener
verlusthöhe
safety
abb
maschine
risiken
beispiel
iec
integrität
Anno:
2020
Lingua:
german
File:
PDF, 6.85 MB
I tuoi tag:
0
/
0
german, 2020
1
Segui
questo link
o cerca il bot "@BotFather" in Telegram
2
Invia il comando /newbot
3
Inserisci un nome del tuo bot
4
Inserisci un nome utente del bot
5
Copia l'ultimo messaggio da BotFather e incollalo qui
×
×