|
41 |
Visualisierung von Threat Intelligence Informationen für Cyber Defence Centre Bergmann, Robin. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
42 |
Verteilte Transaktionen auf Basis von asynchronen Nachrichten in einem Eventual Consistency Persistenzsystem Klauß, Frederik. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
43 |
Password Cracking as a Service - Ein Framework zur Integration externer Dienste Yilmaz, Erhan. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
44 |
Lastverteilung in einer clusterbasierten verteilten virtuellen Umgebung Allers, Sven. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
45 |
Evaluierung eines Peer-to-Peer Datensynchronisationssystems in heterogenen Arbeitsumgebungen Kletz, Florian. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
46 |
Evaluation und Analyse verschiedener Werkzeuge zur Sammlung sowie Auswertung von passiven DNS-Daten Jejkal, Meik. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
47 |
Die Erweiterung einerWeb-Application Firewall durch Reporting- und Monitoring Schnittstellen Schäufler, Jonas. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2015
|
|
|
48 |
Untersuchung der Erkennung von Malware auf Microsoft Systemen Gyarmati, Krisztina Ágota. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2016
|
|
|
49 |
Entwicklung eines Netzwerkmonitors als 'Bridge-Lösung' auf Basis von Kleinstrechnern Martens, Johannes. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2016
|
|
|
50 |
Darstellung bestehender E-Mail-Verschlüsselungsmethoden sowie Konzeption und Implementierung eines OpenPGP-Mailing-Verteiler-Systems Reiber, Fabian. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2016
|
|