Search


Results 1-15 of 38 (Search time: 0.003 seconds).
Item hits:
Issue DateTitleInvolved Person(s)
28-May-2009Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus?Rennhard, Marc
4-Feb-2009Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus?Rennhard, Marc
2009Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus?Rennhard, Marc
2009Guttman scaling in the FMEA of IT security objectives in enterprisesMock, Ralf Günter; Kollmann, Eva; Straumann, Hugo; Ballhaus, Corin
2009Fälschbare ZertifikateRuf, Lukas; Rennhard, Marc
5-Mar-2008Histogram matrix : log file visualization for anomaly detectionRennhard, Marc
2008Augmented mobile taggingHutter, Hans-Peter; Jung, Udo; Müggler, Thomas
2008Automatisiertes Software-Security-TestingRennhard, Marc
2008Aktuelle Sicherheitsprobleme im Internet : Angriffe auf Web-ApplikationenRennhard, Marc
2008Histogram matrix : log file visualization for anomaly detectionFrei, Adrian; Rennhard, Marc
2008Automatisiertes Software Security-TestingRennhard, Marc
1-Feb-2007Web-Applikationen : Angriffe - und wie Sie sich dagegen verteidigenRennhard, Marc
2007Datenmigration und Integration als Folge der Zusammenlegung der IT der ZKB und der BCVBaudinot, Gerold; Egli, Roman
2007Nutzung von Metadaten als strategischer WettbewerbsvorteilBaudinot, Gerold; Egli, Roman
2007Architecture Blueprints : ein Leitfaden zur Konstruktion von SoftwaresystemenLiebhart, Daniel; Schmutz, Guido; Lattmann, Marcel; Heinisch, Markus; Könings, Michael, et al
Results 1-15 of 38 (Search time: 0.003 seconds).