爱国者 发表于 2025-3-28 16:07:14
http://reply.papertrans.cn/25/2419/241829/241829_41.png阉割 发表于 2025-3-28 19:38:11
Social Web Cyber-Sicherheit,In diesem Kapitel werden einige Themen des Social Webs mit der besonderen Sichtweise auf die Cyber-Sicherheit dargestellt und diskutiert. Zu behandelnde Punkte sind: Fake-News, Social Bots, Filterblasen, Echokammern, Psychometrie sowie Cyber-Mobbing im Hinblick auf verschiedene Aspekte.Regurgitation 发表于 2025-3-29 02:59:00
http://reply.papertrans.cn/25/2419/241829/241829_43.pngAllege 发表于 2025-3-29 06:11:45
Self-Sovereign Identity (SSI),In diesem Kapitel werden die Architektur, die Akteure, die Sicherheitsinfrastruktur und -mechanismen sowie die Prinzipien von Self-Sovereign Identity (SSI) erläutert.grovel 发表于 2025-3-29 10:11:50
Norbert PohlmannGebündeltes und profundes Wissen zur IT-Sicherheit.Verfasst von einem maßgeblichen IT-Sicherheitsexperten.Zahlreiche Übungsaufgaben erleichtern den WissenstransferDissonance 发表于 2025-3-29 14:45:32
http://reply.papertrans.cn/25/2419/241829/241829_46.pnginnovation 发表于 2025-3-29 19:27:27
https://doi.org/10.1007/978-0-387-71568-1mas Cyber-Sicherheit und dessen Probleme, Herausforderungen, Rahmenbedingungen, Paradigmen, Wirksamkeitskonzepte, Bedürfnisse, Strategien, Motivationen, Angriffsvektoren, Schäden und Risiken aufzubauen.acrophobia 发表于 2025-3-29 22:38:41
http://reply.papertrans.cn/25/2419/241829/241829_48.pnghomeostasis 发表于 2025-3-30 03:11:47
Sorting: An Algorithm on the ADT Listungs- und Authentifikationslösungen im Internet genutzt. In diesem Kapitel werden Hardware-Sicherheitsmodule (HSMs) beschrieben, die helfen, besonders sensible sicherheitsrelevante Informationen angemessen zu schützen.Expiration 发表于 2025-3-30 04:54:12
http://reply.papertrans.cn/25/2419/241829/241829_50.png