Skip to main content
Perlego
Durchsuchen
Hochschulen
Preispläne
Anmelden
DeutschEnglishEspañolFrançaisItaliano
DeutschEnglishEspañolFrançaisItaliano

Nach Thema durchsuchen

  • Architektur
  • Kunst
  • Biowissenschaften
  • Betriebswirtschaft
  • Informatik
  • Design
  • Volkswirtschaftslehre
  • Bildung
  • Geschichte
  • Sprachen & Linguistik
  • Jura
  • Literatur
  • Mathematik
  • Medien & darstellende Kunst
  • Medizin
  • Persönliche Entwicklung
  • Philosophie
  • Naturwissenschaften
  • Politik & Internationale Beziehungen
  • Psychology
  • Sozialwissenschaften
  • Studienhilfen
  • Technik & Ingenieurwissenschaften
  • Theologie & Religion

Oder suche nach

  • Unterthemen
  • Verlage
  • Index

Lehrbücher durchsuchen

  • Knowledge Base
  • Studienführer
  • Essay Writing Guides
  1. Startseite
  2. Durchsuchen
  3. Informatik
  4. Cybersicherheit
Informatik

Cybersicherheit

  • Erkunden
  • Bücher
  • Zugehörige Themen

Nach Themenbereichen suchen

1 von 14
  1. Anwendungsentwicklung
  2. Betriebssysteme
  3. Bioinformatik
  4. CAD-CAM
  5. Client-Server-Umgebung
  6. Cloud Computing
  7. Compiler
  8. Computer Vision & Mustererkennung
  9. Computergraphiken
  10. Computernetzwerke
  11. Computertechnik
  12. Content-Management-Systeme
  13. Data Mining
  14. Data-Warehousing
  15. Datenbanken
  16. Datenmodellierung- & design
  17. Datenübertragungssysteme
  18. Datenverarbeitung
  19. Datenvisualisierung
  20. Desktop-Anwendungen
  21. Digitale Medien
  22. Hardware
  23. Home Automation
  24. Human-Computer-Interaktion
  25. Informatik Allgemein
  26. Informationstechnologie
  27. Kryptographie
  28. Künstliche Intelligenz (KI) & Semantik
  29. MCSE
  30. Microsoft-Programmierung
  31. Natürliche Sprachverarbeitung
  32. Neuronale Netzwerke
  33. Objektorientierte Programmierung
  34. Open-Source-Programmierung
  35. Optische Datenverarbeitung
  36. Parallele Programmierung
  37. Programmieralgorithmus
  38. Programmiersprachen
  39. Programmierung
  40. Programmierung in C
Alle anzeigen

Am beliebtesten

1 von 20
  1. Ist das okay?
    Ist das okay?
    Agota Lavoyer, Anna-Lina Balke
    2025
  2. IT-Sicherheit für Dummies
    IT-Sicherheit für Dummies
    Rainer W. Gerling, Sebastian R. Gerling
    2022
  3. Kali Linux Hacking-Tools für Dummies
    Kali Linux Hacking-Tools für Dummies
    Felix Alexa, Konstantin Goretzki, Tobias Scheible
    2023
  4. Handbuch der Künstlichen Intelligenz
    Günther Görz, Ute Schmid, Tanya Braun
    2020
  5. Informationssicherheit und Datenschutz
    Secorvo
    2024
  6. Security Awareness
    Stefan Beißel
    2019
  7. Mobile Hacking
    Michael Spreitzenbarth
    2017
  8. Das digitale Wir
    Peter Schaar
    2015
  9. Zertifizierung nach ISO/IEC 27001 für Dummies
    Martin Weigert, Christian Heutger
    2025
  10. Cybersicherheit in der Apotheke
    Dennis A. Effertz, Matthias Mensing
    2025
  11. Psychologie von Risiko und Vertrauen
    2024
  12. Computer Hacking
    Udo Kebschull
    2023
  13. Neuere Phishingmethoden und Möglichkeiten der Prävention
    Joachim Kienzler
    2023
  14. Netzwerk- und Datensicherheit
    Martin Kappes
    2023
  15. Basiswissen für die Digitale Transformation
    Daniel Burgwinkel
    2022
  16. Penetration Tester werden für Dummies
    Robert Shimonski
    2022
  17. IT-Security-Awareness. Schwachstelle Mensch
    Naveen Vimalan
    2022
  18. Kalter Krieg im Netz. Die Position der NATO in einem neuen Wettrüsten
    Matthias Hartig
    2020
  19. Hacking und Bug Hunting
    Peter Yaworski
    2020
  20. Cloud Computing und Server-based Computing. Chancen und Risiken von serverbasierten IT-Infrastrukturen
    Miguel Fonseca
    2020
  21. Blockchain - Und Wie Sie Funktioniert
    Alan T. Norman
    2019
  22. Hacking mit Metasploit
    Michael Messner
    2017
  23. Computer-Forensik
    Alexander Geschonneck
    2014
  24. Funktionale Sicherheit nach ISO 26262
    Vera Gebhardt, Gerhard M. Rieger, Jürgen Mottok, Christian Gießelbach
    2013
  25. Geprüfte Schutz- und Sicherheitskraft
    Robert Schwarz
    2023
  26. Cyber-Sicherheit für Dummies
    Joseph Steinberg
    2026
  27. Eine kurze Einführung in die Post-Quanten-Kryptographie
    Annika Kistler
    2025
  28. Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Jannik Poschke
    2025
  29. Tor
    Lance Henderson
    2025
  30. Kommunikation in der Cyberkrise
    Isabelle Ewald, Prof. Dr. Alexander Schinner
    2025
  31. IT-Security - Der praktische Leitfaden
    Amanda Berlin, Lee Brotherston, William F. Reyor III
    2025
  32. Praxisbuch Windows-Sicherheit
    James Forshaw
    2025
  33. Die Relevanz von Informationssicherheit, IT-Compliance und Datenschutz
    2024
  34. Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
    2024
  35. Cloud Security in der Praxis
    Chris Dotson
    2024
  36. Entwicklung und Laborexperiment von Convolutional Neural Networks mit Variationscharakteristik für fortschrittliche Cybersicherheitsanalysen
    Lucas Dinhof
    2024
  37. Implementierung von FIDO2 als Authentifizierungsmethode in der TravelFun-App. Eine Fallstudie zur Konzepterstellung und Umsetzung
    Heribert Tellerfink
    2024
  38. Digitale Selbstverteidigung für Dummies
    Christina Czeschik
    2024
  39. Meine digitale Sicherheit für Dummies
    Matteo Grosse-Kampmann, Chris Wojzechowski
    2024
  40. Ransomware und Cyber-Erpressung
    Sherri Davidoff, Matt Durrin, Karen E. Sprenger
    2023
  41. Herausforderungen für Betreiber kritischer Infrastrukturen. Arten von Bedrohungsszenarien, rechtlicher Rahmen und Gegenmaßnahmen
    2023
  42. Exploring Vehicle Security Improvement Framework in the Safety Messaging System to Protect Against Hackers
    Hector Cruz Platon
    2023
  43. Was vernetzt ist, ist angreifbar
    Mikko Hyppönen, Mikko Hypponen
    2023
  44. Das Open Web Application Security Project und Schwachstellen in Web-Applikationen. Risikoabschätzung des Vorfalls "Panama Papers"
    Stefan Schärmeli
    2023
  45. Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware
    Alexander Jäger
    2023
  46. Haltet den Datendieb!
    Achim Barth
    2023
  47. IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden
    Michelle Kaufmann
    2023
  48. Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
    2023
  49. Datenschutz
    Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth
    2023
  50. Sachkunde im Bewachungsgewerbe
    Robert Schwarz
    2023
  51. Digitale Souveränität
    Martin C. Wolff
    2022
  52. Cloud Computing nach der Datenschutz-Grundverordnung
    Thorsten Hennrich
    2022
  53. Sachkunde im Bewachungsgewerbe - Übungsbuch
    Robert Schwarz
    2022
  54. 30 Minuten DSGVO richtig umsetzen
    Achim Barth
    2022
  55. IT-Security und Datenschutz. Bedrohungsanalyse für eine Arztpraxis
    Constantin Sinowski
    2022
  56. Die Werkzeuge eines Hackers
    Niklas Höfling
    2022
  57. IT-Sicherheit für Kritische Infrastrukturen. Malware und seine Auswirkungen auf die deutsche Wirtschaft von 2015 bis 2021
    Naveen Vimalan
    2022
  58. IT-Sicherheit. Das "Bring your own Device" Konzept
    Jens Bader
    2022
  59. Bring Your Own Device. Einsatz und Sicherung sowie Alternativen von BYOD
    Nikolas Rittmeier
    2021
  60. Datenschutz und Datensicherheit im Cloud Computing
    Steffen Friesen
    2021
Alle anzeigen

Kürzlich veröffentlicht

1 von 3
  1. Ist das okay?
    Ist das okay?
    Agota Lavoyer, Anna-Lina Balke
    2025
  2. Cyber-Sicherheit für Dummies
    Cyber-Sicherheit für Dummies
    Joseph Steinberg
    2026
  3. Eine kurze Einführung in die Post-Quanten-Kryptographie
    Eine kurze Einführung in die Post-Quanten-Kryptographie
    Annika Kistler
    2025
  4. Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Jannik Poschke
    2025
  5. Tor
    Lance Henderson
    2025
  6. Kommunikation in der Cyberkrise
    Isabelle Ewald, Prof. Dr. Alexander Schinner
    2025
  7. IT-Security - Der praktische Leitfaden
    Amanda Berlin, Lee Brotherston, William F. Reyor III
    2025
  8. Praxisbuch Windows-Sicherheit
    James Forshaw
    2025
Alle anzeigen

Vor kurzem hinzugefügt

1 von 14
  1. Cyber-Sicherheit für Dummies
    Cyber-Sicherheit für Dummies
    Joseph Steinberg
    2026
  2. Kommunikation in der Cyberkrise
    Kommunikation in der Cyberkrise
    Isabelle Ewald, Prof. Dr. Alexander Schinner
    2025
  3. IT-Security - Der praktische Leitfaden
    IT-Security - Der praktische Leitfaden
    Amanda Berlin, Lee Brotherston, William F. Reyor III
    2025
  4. Eine kurze Einführung in die Post-Quanten-Kryptographie
    Annika Kistler
    2025
  5. Praxisbuch Windows-Sicherheit
    James Forshaw
    2025
  6. Cybersicherheit in der Apotheke
    Dennis A. Effertz, Matthias Mensing
    2025
  7. Ist das okay?
    Agota Lavoyer, Anna-Lina Balke
    2025
  8. Tor
    Lance Henderson
    2025
  9. Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Jannik Poschke
    2025
  10. Zertifizierung nach ISO/IEC 27001 für Dummies
    Martin Weigert, Christian Heutger
    2025
  11. Identitätsdiebstahl und Identitätsmissbrauch im Internet
    Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener
    2011
  12. Cyberbedrohungen. Eine Analyse von Kriterien zur Beschreibung von Advanced Persistent Threats
    2017
  13. Keine Panik, ist nur Technik
    Kenza Ait Si Abbou
    2020
  14. Verschleierungstechniken für Payloads
    Lee Kirsten
    2019
  15. Encrypting File System
    Lee Kirsten
    2019
  16. Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Philipp Schmidt
    2019
  17. Information Technology Infrastructure Library Framework. Theoretische Grundlagen und Anwendungsbeispiel anhand eines Unternehmens
    Julian Springer
    2019
  18. WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation
    2018
  19. Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Tobias Steinicke
    2017
  20. Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Sebastian Küsters
    2016
  21. Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Daniel Kamps
    2016
  22. Wearable Computing. Datenschutz und Datensicherheit
    Mario Möller
    2016
  23. Benachrichtigung bei Datenschutzverletzungen
    Carina Rehberg
    2019
  24. Sicherheit und Privatsphäre im Web. Client-Server-Kommunikation mittels Browser, HTTP-Header und Proxys
    David Koller
    2019
  25. Dezentrale E-Commerce Plattform. OpenBazaar
    Lee Kirsten
    2019
  26. Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich
    Daniel Schreiber
    2019
  27. Web-Browser basierter DDoS-Angriff mit HTML5 und JavaScript
    Lee Kirsten
    2019
  28. SSL/TLS. Sichere Kommunikation im Netzwerk
    Julian Springer
    2018
  29. Kennzahlensystem für das IT-Controlling
    Jasmina Nickel
    2018
  30. Analyse von Advanced Persistent Threats am Beispiel einer tatsächlichen Infizierung mit einem Zero-Day Virus zur Erhöhung der IT-Sicherheit
    Hans Burg
    2018
  31. Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen
    Kse Nia
    2017
  32. Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Denis Ruiz Lopez
    2016
  33. Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Lisa Villing, Nora Bohland
    2016
  34. Datenschutzanalyse, Folgenabschätzung und Gewährleistung eines besseren Datenschutzes für definierte Geschäftsprozesse bei Nutzung von Cloud-Computing mittels homomorpher Kryptographie
    Jonas Noesges
    2021
  35. IT-Risikomanagement. Komponenten, Prozesse und Methoden eines IT-Risikomanagementsystems
    Christoph Mütschard
    2020
  36. Die Herausforderungen von IT-Sicherheit für die Videoüberwachung
    Ugur Ataman
    2020
  37. Experimentalanalyse diverser Brute-Force-Mechanismen in Linux Kali. Passwortsicherheit und Passwortkomplexität
    Lucas Dinhof
    2015
  38. Die Informationssicherheit in der Cloud. Einsatzmöglichkeiten von CASB-Lösungen
    Onur Güldali
    2021
  39. Kreditkartenbetrug. Einbruch in Kreditkarten-Server
    Gerald Oswald
    2021
  40. Informationssicherheit für Gesundheitsdienstleister in der D-A-CH Region Europas
    Peter Anzenberger
    2020
Alle anzeigen

PERLEGO

PreispläneFAQsKontaktPerlego für LehrendePerlego für InstitutionenPerlego für VerlageKarrierePresse

DURCHSUCHEN

ThemenVerlageIndexKnowledge BaseStudienführerHarvard-ZitierweiseAPA ZitierweiseEssay Writing GuidesWissenschaftlicher Mitarbeiter
ArchitekturKunstBiowissenschaftenBetriebswirtschaftInformatikDesignVolkswirtschaftslehreBildungGeschichteSprachen & LinguistikJuraLiteraturMathematikMedien & darstellende KunstMedizinPersönliche EntwicklungPhilosophieNaturwissenschaftenPolitik & Internationale BeziehungenPsychologySozialwissenschaftenStudienhilfenTechnik & IngenieurwissenschaftenTheologie & Religion

Hergestellt mit ☂︎ in London – © 2026 Perlego Ltd – Perlego HQ, 1 Waterhouse Sq, 138 Holborn, London, EC1N 2ST, Vereinigtes Königreich – USt.-Nr. 246681777

DatenschutzBedingungenInhaltsrichtlinien
, (wird in neuem Tab geöffnet)
BücherUnterthemenVerlageIndexMissionCookiesIntelligente SucheZugänglichkeit
, (wird in neuem Tab geöffnet)
Hilfe-Center
, (wird in neuem Tab geöffnet)
Knowledge Base
, (wird in neuem Tab geöffnet)

Diese Seite wird durch ein reCAPTCHA geschützt. Es gelten die Datenschutzrichtlinie und die Allgemeinen Geschäftsbedingungen von Google.

Instagram
Facebook
LinkedIn
Tiktok
X
DeutschEnglishEspañolFrançaisItaliano