Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • MPI Ethno. Forsch.  (33)
  • Datenanalyse  (17)
  • Computer security  (16)
  • Computer Science  (33)
Datasource
Material
Language
Subjects(RVK)
  • 1
    Language: German
    RVK:
    RVK:
    Keywords: SPSS ; Datenanalyse
    Note: Bd. 1 hrsg. von Leile Akremi; Nina Baur; Sabine Fromm, Bd. 2 verf. von Sabine Fromm , Bis 2. Aufl. 2008 in einem Bd. erschienen , Später im Verl. Springer VS, Wiesbaden, erschienen
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    ISBN: 9783658342852
    Language: German
    Pages: 1 Online-Ressource (XX, 392 Seiten) , Illustrationen, Diagramme
    Parallel Title: Erscheint auch als
    DDC: 302.201
    RVK:
    RVK:
    RVK:
    Keywords: Media and Communication Methods ; Statistics in Social Sciences, Humanities, Law, Education, Behavorial Sciences, Public Policy ; Communication—Methodology ; Social sciences—Statistical methods ; R ; Datenanalyse ; Forschungsbericht ; Lehrbuch ; Lehrbuch ; Lehrbuch ; Datenanalyse ; R ; Forschungsbericht
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Oxford : Oxford University Press
    ISBN: 9780191840166
    Language: English
    Pages: 1 Online-Ressource
    Series Statement: Oxford handbooks online
    Series Statement: Political Science
    Parallel Title: Erscheint auch als The Oxford handbook of cyber security
    DDC: 005.8
    RVK:
    Keywords: Computer security ; Computer networks Security measures ; Computersicherheit ; Cyberattacke ; Computerkriminalität ; Sicherheitspolitik
    Abstract: 'The Oxford Handbook of Cyber Security' presents forty-eight chapters examining the technological, economic, commercial, and strategic aspects of cyber security, including studies at the international, regional, amd national level.
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    ISBN: 9783960103370
    Language: English , German
    Pages: 1 Online-Ressource (400 pages)
    Edition: 2. Auflage
    Parallel Title: Erscheint auch als Grus, Joel Einführung in Data Science
    RVK:
    RVK:
    Keywords: Data mining ; Electronic books ; local ; Data Mining ; Datenanalyse ; Datenstruktur ; Python ; Datenanalyse ; Python 2.7 ; Data Mining
    Abstract: Dieses Buch führt Sie in Data Science ein, indem es grundlegende Prinzipien der Datenanalyse erläutert und Ihnen geeignete Techniken und Werkzeuge vorstellt. Sie lernen nicht nur, wie Sie Bibliotheken, Frameworks, Module und Toolkits konkret einsetzen, sondern implementieren sie auch selbst. Dadurch entwickeln Sie ein tieferes Verständnis für die Zusammenhänge und erfahren, wie essenzielle Tools und Algorithmen der Datenanalyse im Kern funktionieren. Falls Sie Programmierkenntnisse und eine gewisse Sympathie für Mathematik mitbringen, unterstützt Joel Grus Sie dabei, mit den mathematischen und statistischen Grundlagen der Data Science vertraut zu werden und sich Programmierfähigkeiten anzueignen, die Sie für die Praxis benötigen. Dabei verwendet er Python: Die weit verbreitete Sprache ist leicht zu erlernen und bringt zahlreiche Bibliotheken für Data Science mit.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    ISBN: 9783658258771
    Language: German
    Pages: 1 Online-Ressource (XVI, 147 Seiten)
    Series Statement: Springer eBooks
    Series Statement: Social Science and Law
    Series Statement: Springer eBook Collection
    Parallel Title: Erscheint auch als Feiks, Markus, 1985 - Empirische Sozialforschung mit Python
    DDC: 300.1
    RVK:
    RVK:
    Keywords: Social sciences Methodology ; Methodology of the Social Sciences ; Sociology-Research ; Social sciences. ; Communication. ; Einführung ; Einführung ; Empirische Sozialforschung ; Python ; Datenanalyse ; Visualisierung ; Python ; Python 3.7 ; Datenanalyse ; Visualisierung ; Empirische Sozialforschung
    Abstract: Einleitung -- Python verstehen und anwenden -- Verarbeitung tabellarischer Daten in Python -- Datenerhebung mit Python am Beispiel von Twitter und Nachrichtenmedien -- Statistische Berechnungen mit Python -- Daten visualisieren -- Ausblick -- Weiterführende Literatur
    Abstract: In Zeiten von „Big Data“ wird es zunehmend wichtiger, Datenprozesse automatisieren zu können. In diesem Buch wird die Programmsprache Python dazu eingesetzt, Daten automatisiert zu erheben, diese auszuwerten und Zusammenhänge zu visualisieren. Die Beispiele sind einfach gehalten und können jedoch auf eigene, komplexere Vorhaben übertragen werden. Daher eignet sich das Buch für all jene, die noch keine Erfahrung mit der Programmierung gesammelt haben. Der Inhalt Python verstehen und anwenden.- Verarbeitung tabellarischer Daten in Python.- Datenerhebung mit Python am Beispiel von Twitter und Nachrichten-Medien.- Statistische Berechnungen mit Python.- Daten visualisieren Die Zielgruppen Dozierende und Lehrende der Sozialwissenschaften Der Autor Dr. Markus Feiks war wissenschaftlicher Mitarbeiter am Institut für Medienwissenschaft der Eberhard Karls Universität Tübingen. In seiner Dissertation hat er sich mit künstlicher Kreativität in der Werbebranche beschäftigt und dazu eine Diskursanalyse durchgeführt. In seiner Lehre hat er vor allem Seminare zu Methoden der empirischen Sozial- sowie Kommunikationsforschung gegeben
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Book
    Book
    Cambridge ; Medford, MA : Polity
    ISBN: 9781509530403 , 9781509530410
    Language: English
    Pages: vii, 205 Seiten , 23 cm
    Uniform Title: Das metrische Wir
    Parallel Title: Erscheint auch als
    DDC: 303.4833
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Big Data ; Ranking ; Data Mining ; Ungerechtigkeit ; Datenanalyse ; Soziale Ungleichheit ; Big Data ; Datenanalyse ; Data Mining ; Ranking ; Soziale Ungleichheit ; Ungerechtigkeit
    URL: Cover
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    ISBN: 978-3-658-22095-2
    Language: German
    Pages: 1 Online-Ressource (XIII, 317 Seiten) : , Diagramme.
    Parallel Title: Erscheint auch als
    DDC: 300.1
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Methodology of the Social Sciences ; Research Methodology ; Statistics for Social Science, Behavorial Science, Education, Public Policy, and Law ; Social sciences / Methodology ; Sociology-Research ; Statistics ; Qualitative Sozialforschung. ; Datenanalyse. ; Software. ; Lehrbuch ; Lehrbuch ; Qualitative Sozialforschung ; Datenanalyse ; Software
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Wiesbaden :Springer VS,
    ISBN: 978-3-658-27248-7
    Language: German
    Pages: 1 Online-Ressource (IX, 232 Seiten) : , Illustrationen.
    Series Statement: Studientexte zur Soziologie
    Parallel Title: Erscheint auch als
    DDC: 300.1
    RVK:
    RVK:
    Keywords: Methodology of the Social Sciences ; Electoral Politics ; Comparative Politics ; Social sciences ; Elections ; Comparative politics ; Datenanalyse. ; SPSS. ; Quantitative Methode. ; ALLBUS. ; Lehrbuch ; Lehrbuch ; Datenanalyse ; SPSS ; Quantitative Methode ; SPSS ; ALLBUS
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    ISBN: 9783658220945
    Language: German
    Pages: XIII, 317 Seiten , Illustrationen, Tabellen
    Series Statement: Lehrbuch
    Parallel Title: Erscheint auch als Rädiker, Stefan, 1976 - Analyse qualitativer Daten mit MAXQDA
    DDC: 300.28553
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: MAXQDA (Computer file) ; Datenqualität ; Informationswert ; Qualitative Methode ; Sozialforschung ; Qualitative research Methodology ; Qualitative research Data processing ; Lehrbuch ; Lehrbuch ; Qualitative Sozialforschung ; Datenanalyse ; Software ; Empirische Sozialforschung ; Qualitative Sozialforschung ; Methode ; Software ; Wissenschaftliche Methode ; Qualitative Methode ; Empirische Methode ; Stichprobenerhebung ; Sozialforschung ; Theorie
    Note: Literatur: Seite 313-317
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    ISBN: 9783518072929 , 3518072927
    Language: German
    Pages: 307 Seiten
    Edition: 3. Auflage, Sonderdruck, Originalausgabe
    Series Statement: edition suhrkamp
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Information technology Social aspects ; Data mining ; Big data ; Ranking ; Big Data ; Data Mining ; Datenanalyse ; Soziale Ungleichheit ; Ungerechtigkeit ; Big Data ; Datenanalyse ; Data Mining ; Ranking ; Soziale Ungleichheit ; Ungerechtigkeit
    Note: Literaturverzeichnis: Seite 287-307
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 11
    Online Resource
    Online Resource
    San Francisco, CA : No Starch Press
    Language: English
    Pages: 1 online resource (1 volume) , illustrations
    Parallel Title: Erscheint auch als Sweigart, Al Cracking codes with Python
    DDC: 005.8
    RVK:
    Keywords: Data encryption (Computer science) ; Python (Computer program language) ; Computer security ; Hacking ; Electronic books ; Electronic books ; local ; Python ; Python
    Abstract: "Learn how to program in Python while making and breaking ciphers-algorithms used to create and send secret messages! After a crash course in Python programming basics, you'll learn to make, test, and hack programs that encrypt text with classical ciphers like the transposition cipher and Vigenère cipher. You'll begin with simple programs for the reverse and Caesar ciphers and then work your way up to public key cryptography, the type of encryption used to secure today's online transactions, including digital signatures, email, and Bitcoin. Each program includes the full code and a line-by-line explanation of how things work. By the end of the book, you'll have learned how to code in Python and you'll have the clever programs to prove it! You'll also learn how to: • Combine loops, variables, and flow control statements into real working programs• Use dictionary files to instantly detect whether decrypted messages are valid English or gibberish• Create test programs to make sure that your code encrypts and decrypts correctly• Code (and hack!) a working example of the affine cipher, which uses modular arithmetic to encrypt a message• Break ciphers with techniques such as brute-force and frequency analysis There's no better way to learn to code than to play with real programs. Cracking Codes with Python makes the learning fun!"
    Note: Includes index. - Description based on print version record
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 12
    ISBN: 9783658117818
    Language: German
    Pages: 1 Online-Ressource (VI, 276 Seiten) , Illustrationen
    Series Statement: Medien • Kultur • Kommunikation
    Parallel Title: Erscheint auch als
    DDC: 302.2
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Social sciences ; Cultural studies ; Communication ; Sociology ; Mass media ; Data Mining ; Verhaltensmodifikation ; Personenbezogene Daten ; Leistungssteigerung ; Datenanalyse ; Big Data ; Soziokultureller Wandel ; Selbstmanagement ; Gesundheitsvorsorge ; Informationstechnik ; Social Media ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Konferenzschrift 2014 ; Social Media ; Big Data ; Personenbezogene Daten ; Datenanalyse ; Data Mining ; Verhaltensmodifikation ; Leistungssteigerung ; Gesundheitsvorsorge ; Informationstechnik ; Selbstmanagement ; Soziokultureller Wandel
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 13
    ISBN: 9781138286191 , 9781138286184
    Language: English
    Pages: xviii, 207 Seiten , Illustrationen, Diagramme , 26 cm
    Series Statement: Developing qualitative inquiry
    DDC: 001.4/2028553
    RVK:
    RVK:
    Keywords: MAXQDA (Computer file) ; Qualitative research Methodology ; Qualitative research Data processing ; MAXQDA (Computer file) ; Qualitative research ; Qualitative Methode ; Strategie ; Datenanalyse ; Software
    Note: Literaturangaben und Index , Erscheint auch als Online-Ausgabe
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 14
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : mitp Verlag | Boston, MA : Safari
    ISBN: 9783958455481 , 9783958455474
    Language: English , German
    Pages: 1 online resource (432 pages)
    Edition: 1st edition
    Series Statement: Mitp Business
    Parallel Title: Erscheint auch als Provost, Foster, 1964 - Data Science für Unternehmen
    DDC: 658.403802856312
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Data mining ; Big data ; Business Data processing ; Management Data processing ; Electronic books ; local ; Exploration de données (Informatique) ; Données volumineuses ; Gestion ; Informatique ; Management ; Data processing ; Big data ; Business ; Data processing ; Data mining ; Unternehmen ; Datenmanagement ; Data Mining ; Datenanalyse
    Abstract: Die grundlegenden Konzepte der Data Science verstehen, Wissen aus Daten ziehen und für Vorhersagen und Entscheidungen nutzen Die wichtigsten Data-Mining-Verfahren gezielt und gewinnbringend einsetzen Zahlreiche Praxisbeispiele zur Veranschaulichung Die anerkannten Data-Science-Experten Foster Provost und Tom Fawcett stellen in diesem Buch die grundlegenden Konzepte der Data Science vor, die für den effektiven Einsatz im Unternehmen von Bedeutung sind. Sie erläutern das datenanalytische Denken, das erforderlich ist, damit Sie aus Ihren gesammelten Daten nützliches Wissen und geschäftlichen Nutzen ziehen können. Sie erfahren detailliert, welche Methoden der Data Science zu hilfreichen Erkenntnissen führen, so dass auf dieser Grundlage wichtige Entscheidungsfindungen unterstützt werden können. Dieser Leitfaden hilft Ihnen dabei, die vielen zurzeit gebräuchlichen Data-Mining-Verfahren zu verstehen und gezielt und gewinnbringend anzuwenden. Sie lernen u.a., wie Sie: Data Science in Ihrem Unternehmen nutzen und damit Wettbewerbsvorteile erzielen Daten als ein strategisches Gut behandeln, in das investiert werden muss, um echten Nutzen daraus zu ziehen Geschäftliche Aufgaben datenanalytisch angehen und den Data-Mining-Prozess nutzen, um auf effiziente Weise sinnvolle Daten zu sammeln Das Buch beruht auf einem Kurs für Betriebswirtschaftler, den Provost seit rund zehn Jahren an der New York University unterrichtet, und nutzt viele Beispiele aus der Praxis, um die Konzepte zu veranschaulichen. Das Buch richtet sich an Führungskräfte und Projektmanager, die Data-Science-orientierte Projekte managen, an Entwickler, die Data-Science-Lösungen implementieren sowie an alle angehenden Data Scientists und Studenten. Aus dem Inhalt: Datenanalytisches Denken lernen Der Data-Mining-Prozess Überwachtes und unüberwachtes Data Mining Einführung in die Vorhersagemodellbildung: von der Korrelation zur überwachten Segmentierung Anhand der Daten optimale Modellparameter finden mit Verfahren wie lineare und logistische Regression sowie Support Vector Machines Prinzip und Berechnung der Ähnlichkeit Nächste-Nachbarn-Methoden und Clustering Entscheidungsanalyse I: Was ist ein gutes Modell Visualisierung der Leistung von Modellen Evidenz und Wahrscheinlichkeiten Texte repräsentieren und auswerten Entscheidungsanalyse II: Analytisches Engineering Data Science und Geschäftsstrategie
    Note: Online resource; Title from title page (viewed October 27, 2017) , Mode of access: World Wide Web.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 15
    Online Resource
    Online Resource
    Cambridge, MA : Syngress, an imprint of Elsevier
    ISBN: 9780128045053 , 0128045051 , 0128044586 , 9780128044582
    Language: English
    Pages: 1 online resource (144 pages) , illustrations
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 004.67/8
    RVK:
    RVK:
    Keywords: COMPUTERS / Computer Literacy ; COMPUTERS / Computer Science ; COMPUTERS / Data Processing ; COMPUTERS / Hardware / General ; COMPUTERS / Information Technology ; COMPUTERS / Machine Theory ; COMPUTERS / Reference ; Computer networks / Security measures ; Computer security ; Internet of things ; Internet of things ; Computer networks Security measures ; Computer security ; Internet der Dinge ; Computersicherheit ; Internet der Dinge ; Computersicherheit
    Abstract: "Securing the Internet of Things provides network and cybersecurity researchers and practitioners with both the theoretical and practical knowledge they need to know regarding security in the Internet of Things (IoT). This booming field, moving from strictly research to the marketplace, is advancing rapidly, yet security issues abound. This book explains the fundamental concepts of IoT security, describing practical solutions that account for resource limitations at IoT end-node, hybrid network architecture, communication protocols, and application characteristics. Highlighting the most important potential IoT security risks and threats, the book covers both the general theory and practical implications for people working in security in the Internet of Things. Helps researchers and practitioners understand the security architecture in IoT and the state-of-the-art in IoT security countermeasures ; Explores how the threats in IoT are different from traditional ad hoc or infrastructural networks ; Provides a comprehensive discussion on the security challenges and solutions in RFID, WSNs, and IoT ; Contributed material by Dr. Imed Romdhani"--Provided by publisher
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 16
    ISBN: 9780128038383 , 0128038381
    Language: English
    Pages: 1 online resource (273 pages) , illustrations
    Series Statement: Syngress advanced topics in information security
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    RVK:
    Keywords: COMPUTERS / Security / General ; Computer networks / Security measures ; Computer security ; Cyber intelligence (Computer security) ; Computer security ; Computer networks Security measures ; Cyber intelligence (Computer security) ; Informationssystem ; Unternehmen ; Datensicherung ; Computersicherheit ; Rechnernetz ; Rechnernetz ; Computersicherheit ; Datensicherung ; Unternehmen ; Datensicherung ; Informationssystem
    Abstract: "Handbook of System Safety and Security: Cyber Risk and Risk Management, Cyber Security, Adversary Modeling, Threat Analysis, Business of Safety, Functional Safety, Software Systems, and Cyber Physical Systems presents an update on the world's increasing adoption of computer-enabled products and the essential services they provide to our daily lives. The tailoring of these products and services to our personal preferences is expected and made possible by intelligence that is enabled by communication between them. Ensuring that the systems of these connected products operate safely, without creating hazards to us and those around us, is the focus of this book, which presents the central topics of current research and practice in systems safety and security as it relates to applications within transportation, energy, and the medical sciences. Each chapter is authored by one of the leading contributors to the current research and development on the topic.
    Abstract: The perspective of this book is unique, as it takes the two topics, systems safety and systems security, as inextricably intertwined. Each is driven by concern about the hazards associated with a system's performance.
    Abstract: Presents the most current and leading edge research on system safety and security, featuring a panel of top experts in the field Includes several research advancements published for the first time, including the use of 'goal structured notation' together with a 'judgment calculus' and their automation as a 'rule set' to facilitate systems safety and systems security process execution in compliance with existing standards Presents for the first time the latest research in the field with the unique perspective that systems safety and systems security are inextricably intertwined Includes coverage of systems architecture, cyber physical systems, tradeoffs between safety, security, and performance, as well as the current methodologies and technologies and implantation practices for system safety and security"--Provided by publisher
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 17
    ISBN: 9783958456372 , 3958456375
    Language: German
    Pages: 1 Online-Ressource , illustrations
    Edition: 1. Auflage.
    RVK:
    RVK:
    RVK:
    Keywords: Internet ; Security measures ; Computer security ; Data protection ; Privacy, Right of ; Electronic books ; Electronic books ; local ; Internet ; Personenbezogene Daten ; Privatsphäre ; Datenschutz ; Internet ; Daten ; Anonymität
    Abstract: Ob Sie wollen oder nicht - jede Ihrer Online-Aktivitäten wird beobachtet und analysiert. Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin D. Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin D. Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren • Sichere Passwörter festlegen und verwalten • Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen • E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen • Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen • Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation • Eine zweite Identität anlegen und unsichtbar werden
    Note: Authorized German translation of the English language edition: The art of invisibility : the world's most famous hacker teaches you how to be safe in the age of Big Brother and big data. Cf. Title page verso. - Place of publication from publisher's website. - Includes bibliographical references. - Description based on online resource; title from title page (Safari, viewed January 4, 2018)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 18
    Online Resource
    Online Resource
    Wiesbaden : Springer Fachmedien Wiesbaden | Cham : Springer International Publishing AG
    ISBN: 9783658159023 , 3658159022
    Language: German
    Pages: 1 Online-Ressource (XX, 278 Seiten) , 45 Abb.
    Edition: 2nd ed. 2017
    Parallel Title: Erscheint auch als Manderscheid, Katharina Sozialwissenschaftliche Datenanalyse mit R
    DDC: 301.01
    RVK:
    RVK:
    RVK:
    Keywords: Sozialwissenschaften ; R ; Datenanalyse ; Sociology—Methodology ; Psychology—Methodology ; Communication ; Sociological Methods ; Psychological Methods ; Media and Communication ; Lehrbuch ; Einführung
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 19
    Online Resource
    Online Resource
    Cambridge, MA : Syngress is an imprint of Elsevier
    ISBN: 9780128004784 , 0128004789 , 0128000066 , 9780128000069
    Language: English
    Pages: 1 online resource
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    Keywords: COMPUTERS / Security / Networking ; Big data ; Computer security ; Computer security ; Big data ; Computersicherheit ; Bedrohung ; Big Data ; Prognose ; Computersicherheit ; Big Data ; Bedrohung ; Prognose
    Abstract: This book discusses the danger of using historic data as the basis for predicting future breaches, how to use security intelligence as a tool to develop threat forecasting techniques, and how to use threat data visualization techniques and threat simulation tools
    Note: Includes index , Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 20
    Online Resource
    Online Resource
    Cambridge, MA : Syngress is an imprint of Elsevier
    ISBN: 9780128033357 , 0128033355 , 012803291X , 9780128032916
    Language: English
    Pages: 1 online resource
    Edition: Second edition
    Parallel Title: Erscheint auch als
    DDC: 364.16/8
    RVK:
    Keywords: Microsoft Windows (Computer file) ; Microsoft Windows (Computer file) ; SOCIAL SCIENCE / Criminology ; Component software ; Computer networks / Security measures ; Computer security ; Operating systems (Computers) ; Operating systems (Computers) ; Computer crimes Investigation ; Methodology ; Computer networks Security measures ; Computer security ; Component software ; Datensicherung ; Computerkriminalität ; Rechnernetz ; Computerforensik ; Datensicherung ; Rechnernetz ; Computerforensik ; Computerkriminalität
    Abstract: Harlan Carvey brings readers an advanced book on Windows Registry. The first book of its kind EVER -- Windows Registry Forensics provides the background of the Registry to help develop an understanding of the binary structure of Registry hive files. Approaches to live response and analysis are included, and tools and techniques for postmortem analysis are discussed at length. Tools and techniques will be presented that take the analyst beyond the current use of viewers and into real analysis of data contained in the Registry. Named a 2011 Best Digital Forens
    Note: Includes index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 21
    ISBN: 9781137400529
    Language: English
    Pages: 1 Online-Ressource (XIII, 222 Seiten)
    Edition: Springer eBook Collection. Political Science and International Studies
    Series Statement: New security challenges series
    Parallel Title: Erscheint auch als Christou, George, 1973 - Cybersecurity in the European Union
    DDC: 005.8
    RVK:
    RVK:
    Keywords: Computer science ; Political science ; European Union ; International relations ; Politics and war ; Computer security ; Computer science ; Political science ; European Union ; International relations ; Politics and war ; Computer security ; Außenpolitik ; Politische Wissenschaft ; Computersicherheit ; Europäische Union ; Internet ; Internetkriminalität ; Politik ; Sicherheit
    Abstract: Cybercrime affects over 1 million people worldwide a day, and cyber attacks on public institutions and businesses are increasing. This book interrogates the European Union's evolving cybersecurity policies and strategy and argues that while progress is being made, much remains to be done to ensure a secure and resilient cyberspace in the future.
    Abstract: Cybercrime affects over 1 million people worldwide a day, and cyber attacks on public institutions and businesses are increasing. This book interrogates the European Union's evolving cybersecurity policies and strategy and argues that while progress is being made, much remains to be done to ensure a secure and resilient cyberspace in the future
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 22
    ISBN: 9780128005064 , 0128005068
    Language: English
    Pages: 1 online resource (xv, 166 pages) , illustrations
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    Keywords: COMPUTERS / Internet / Security ; COMPUTERS / Networking / Security ; COMPUTERS / Security / General ; Computer security ; Information resources management / Security measures ; Computer security ; Information resources management Security measures ; Big data Security measures ; Big Data ; Datensicherung ; Big Data ; Datensicherung
    Abstract: The authors bring a wealth of analytics experience to demonstrate practical, hands-on techniques through case studies and using freely-available tools that will allow you to find anomalies and outliers by combining disparate data sets. They also teach you everything you need to know about threat simulation techniques and how to use analytics as a powerful decision-making tool to assess security control and process requirements within your organization. Ultimately, you will learn how to use these simulation techniques to help predict and profile potential risks to your organization. --
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 23
    Online Resource
    Online Resource
    Waltham, MA : Syngress
    ISBN: 9780128010969 , 0128010967 , 0128008997 , 9780128008997
    Language: English
    Pages: 1 online resource (xvii, 262 pages) , illustrations
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 363.28/9
    RVK:
    Keywords: HISTORY / Military / Other ; TECHNOLOGY & ENGINEERING / Military Science ; Computer security ; Private security services / Management ; Security systems / Management ; Computer Security ; Computer security ; Private security services Management ; Security systems Management ; Computersicherheit ; Unternehmen ; Unternehmen ; Computersicherheit
    Abstract: Do you know what weapons are used to protect against cyber warfare and what tools to use to minimize their impact? How can you gather intelligence that will allow you to configure your system to ward off attacks? Organizations need to be committed to defending their own assets and their customers' information. This book will show you how to develop the organization, infrastructure, and capabilities to protect your company and your customers effectively, efficiently, and discreetly. It explains how to develop and build a security operations center; shows how to gather invaluable intelligence to protect your organization; helps you evaluate the pros and cons behind each decision during the SOC-building process. --
    Note: Includes index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 24
    ISBN: 9780124201842 , 0124201849
    Language: English
    Pages: 1 online resource (xix, 439 pages) , illustrations
    Edition: Second edition
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 670.42/7
    RVK:
    Keywords: TECHNOLOGY & ENGINEERING / Industrial Engineering ; TECHNOLOGY & ENGINEERING / Industrial Technology ; TECHNOLOGY & ENGINEERING / Manufacturing ; TECHNOLOGY & ENGINEERING / Technical & Manufacturing Industries & Trades ; Computer security ; Corporate Network ; Computersicherheit ; Intelligentes Stromnetz ; SCADA / Programm ; Process control Security measures ; Computer security ; Intelligentes Stromnetz ; Computersicherheit ; SCADA ; Corporate Network ; Computersicherheit ; Corporate Network ; Intelligentes Stromnetz ; SCADA
    Abstract: Annotation
    Note: Previous edition: 2011 , Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 25
    ISBN: 9783837625929
    Language: German
    Pages: 494 Seiten , Illustrationen, Diagramme , 23 cm
    Series Statement: Digitale Gesellschaft
    Parallel Title: Erscheint auch als Big Data
    DDC: 303.4833
    RVK:
    RVK:
    Keywords: Massendaten ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Informationsgesellschaft ; Sozialer Wandel ; Big Data ; Datenanalyse ; Internet ; Medientheorie ; Medienwissenschaft
    Note: Literaturangaben
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 26
    ISBN: 3642403107 , 9783642403101
    Language: German
    Pages: XII, 224 Seiten , Illustrationen , 240 mm x 168 mm
    Series Statement: Springer-Lehrbuch
    Parallel Title: Online-Ausg. Wollschläger, Daniel, 1976 - R kompakt
    RVK:
    Keywords: Social sciences Statistical methods ; Computer programs ; R (Computer program language) ; Statistics Computer programs ; Datenanalyse ; R
    Note: Literatur- und URL-Verz. S. 207 - 211
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 27
    Language: English
    Pages: 1 online resource (xxvi, 716 p.) , ill.
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    Keywords: Malware (Computer software) ; Computer security ; Electronic books ; lcgft ; Electronic books ; local
    Abstract: A computer forensics "how-to" for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems posed by viruses, Trojan horses, worms, spyware, rootkits, adware, and other invasive software. Written by well-known malware experts, this guide reveals solutions to numerous problems and includes a DVD of custom programs and tools that illustrate the concepts, enhancing your skills. Security professionals face a constant battle against malicious software; this practical manual will improve your analytical capabilities and provide dozens of valuable and innovative solutions Covers classifying malware, packing and unpacking, dynamic malware analysis, decoding and decrypting, rootkit detection, memory forensics, open source malware research, and much more Includes generous amounts of source code in C, Python, and Perl to extend your favorite tools or build new ones, and custom programs on the DVD to demonstrate the solutions Malware Analyst's Cookbook is indispensible to IT security administrators, incident responders, forensic analysts, and malware researchers.
    Note: Includes index. - Description based on print version record
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 28
    Language: English
    Pages: 1 online resource (xxvi, 358 p.) , ill.
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    RVK:
    RVK:
    Keywords: Cloud computing ; Security measures ; Computer security ; Electronic books ; local
    Abstract: "Cloud computing allows for both large and small organizations to have the opportunity to use Internet-based services so that they can reduce start-up costs, lower capital expenditures, use services on a pay-as-you-use basis, access applications only as needed, and quickly reduce or increase capacities. However, these benefits are accompanied by a myriad of security issues, and this valuable book tackles the most common security challenges that cloud computing faces. The authors offer you years of unparalleled expertise and knowledge as they discuss the extremely challenging topics of data ownership, privacy protections, data mobility, quality of service and service levels, bandwidth costs, data protection, and support"--Resource description page.
    Note: Description based on print version record. - Includes bibliographical references and index
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 29
    Book
    Book
    Wiesbaden :Springer VS,
    ISBN: 3-531-14792-7 , 978-3-531-14792-5
    Language: German
    Pages: 257 S. : , graph. Darst. ; , 210 mm x 148 mm.
    Edition: 1. Aufl.
    Series Statement: Datenanalyse mit SPSS für Fortgeschrittene 2
    Series Statement: Datenanalyse mit SPSS für Fortgeschrittene
    RVK:
    RVK:
    Keywords: Datenanalyse. ; SPSS. ; Multivariate Analyse. ; Lehrbuch ; Datenanalyse ; SPSS ; Multivariate Analyse ; SPSS
    Note: Literaturverz. S. [252] - 257
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 30
    Online Resource
    Online Resource
    Upper Saddle River, N.J. : Addison-Wesley
    ISBN: 9780321585530 , 0321585534
    Language: English
    Pages: Online-Ressource (xxiii, 523 p.) , 24 cm. +
    Additional Material: 1 CD-ROM (4 3/4 in.)
    Edition: Boston, Mass. Safari Books Online 2008 Electronic reproduction; Mode of access: World Wide Web
    Series Statement: Safari Tech Books Online
    Parallel Title: Erscheint auch als
    Parallel Title: Available in another form
    Parallel Title: Available in another form
    DDC: 005.8
    RVK:
    Keywords: Computer security ; Information visualization ; Computer networks ; Computer security ; Information visualization ; Computer networks Security measures ; Computer networks / Security measures ; Information visualization ; Computer security ; Computer networks / Security measures ; Information visualization ; Computer security ; Rechnernetz ; Datensicherung ; Information ; Visualisierung ; Rechnernetz ; Datensicherung ; Information ; Visualisierung
    Description / Table of Contents: Includes bibliographical references and index
    Note: Parallel als Druckausg. erschienen , Electronic reproduction; Mode of access: World Wide Web
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 31
    Online Resource
    Online Resource
    Amsterdam : Elsevier/Morgan Kaufmann
    ISBN: 9780080555881 , 0080555888
    Language: English
    Pages: 1 online resource (xxxvii, 537 pages) , illustrations
    Series Statement: Morgan Kaufmann series in networking
    Series Statement: Morgan Kaufmann series in computer security
    Parallel Title: Erscheint auch als
    Parallel Title: Erscheint auch als
    DDC: 005.8
    RVK:
    Keywords: COMPUTERS / Internet / Security ; COMPUTERS / Networking / Security ; COMPUTERS / Security / General ; Computer networks / Security measures ; Computer networks / Reliability ; Computer security ; Computer networks / Reliability ; Computer networks / Security measures ; Computer security ; Security measures ; Reliability ; Computer networks / Security measures ; Computer security ; Computer networks / Reliability ; Computer networks / Security measures ; Computer networks / Reliability ; Computer networks ; Computer networks Security measures ; Computer networks Reliability ; Computer security ; Computersicherheit ; Rechnernetz ; Zuverlässigkeit ; Rechnernetz ; Zuverlässigkeit ; Computersicherheit
    Abstract: In todays fast paced, infocentric environment, professionals increasingly rely on networked information technology to do business. Unfortunately, with the advent of such technology came new and complex problems that continue to threaten the availability, integrity, and confidentiality of our electronic information. It is therefore absolutely imperative to take measures to protect and defend information systems by ensuring their security and non-repudiation. Information Assurance skillfully addresses this issue by detailing the sufficient capacity networked systems need to operate while under attack, and itemizing failsafe design features such as alarms, restoration protocols, and management configurations to detect problems and automatically diagnose and respond. Moreover, this volume is unique in providing comprehensive coverage of both state-of-the-art survivability and security techniques, and the manner in which these two components interact to build robust Information Assurance (IA). KEY FEATURES * The first and (so far) only book to combine coverage of both security AND survivability in a networked information technology setting * Leading industry and academic researchers provide state-of-the-art survivability and security techniques and explain how these components interact in providing information assurance * Additional focus on security and survivability issues in wireless networks
    Abstract: Printbegrænsninger: Der kan printes kapitelvis
    Note: Includes bibliographical references and index
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 32
    Online Resource
    Online Resource
    Indianapolis, Ind. : Wiley Pub.
    Language: English
    Pages: 1 online resource (xl, 1040 p.) , ill.
    Edition: 2nd ed.
    Parallel Title: Erscheint auch als
    DDC: 005.1
    RVK:
    RVK:
    RVK:
    Keywords: Computer security ; Electronic data processing ; Distributed processing ; Electronic books ; lcgft ; Electronic books ; local
    Abstract: The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and spies now trade busily with each other in a lively online criminal economy and as they specialize, they get better. In this indispensable, fully updated guide, Ross Anderson reveals how to build systems that stay dependable whether faced with error or malice. Here?s straight talk on critical topics such as technical engineering basics, types of attack, specialized protection mechanisms, security psychology, policy, and more.
    Note: Cover title. - Includes bibliographical references (p. 893-996) and index. - Description based on print version record
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 33
    Book
    Book
    Los Angeles [u.a.] :SAGE Publ.,
    ISBN: 978-0-7619-4922-0 , 0-7619-4923-2 , 978-0-7619-4923-7
    Language: English
    Pages: XI, 288 S. : , Ill.
    Edition: 1. publ.
    DDC: 300.72
    RVK:
    RVK:
    RVK:
    Keywords: Kwalitatieve methoden ; Kwalitatieve methoden ; Qualitative Forschung ; Sociaal-wetenschappelijk onderzoek ; Sociaal-wetenschappelijk onderzoek ; Software ; Software ; Qualitative research Computer programs ; Qualitative Sozialforschung. ; Datenanalyse. ; Computerunterstütztes Verfahren. ; Software. ; Einführung ; Einführung ; Qualitative Sozialforschung ; Datenanalyse ; Computerunterstütztes Verfahren ; Qualitative Sozialforschung ; Computerunterstütztes Verfahren ; Software
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...