Issue Date | Title | Involved Person(s) |
28-May-2009 | Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus? | Rennhard, Marc |
4-Feb-2009 | Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus? | Rennhard, Marc |
2009 | Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus? | Rennhard, Marc |
2009 | Fälschbare Zertifikate | Ruf, Lukas; Rennhard, Marc |
2009 | Guttman scaling in the FMEA of IT security objectives in enterprises | Mock, Ralf Günter; Kollmann, Eva; Straumann, Hugo; Ballhaus, Corin |
5-Mar-2008 | Histogram matrix : log file visualization for anomaly detection | Rennhard, Marc |
2008 | Histogram matrix : log file visualization for anomaly detection | Frei, Adrian; Rennhard, Marc |
2008 | Automatisiertes Software Security-Testing | Rennhard, Marc |
2008 | Automatisiertes Software-Security-Testing | Rennhard, Marc |
2008 | Augmented mobile tagging | Hutter, Hans-Peter; Jung, Udo; Müggler, Thomas |
2008 | Aktuelle Sicherheitsprobleme im Internet : Angriffe auf Web-Applikationen | Rennhard, Marc |
1-Feb-2007 | Web-Applikationen : Angriffe - und wie Sie sich dagegen verteidigen | Rennhard, Marc |
2007 | Nutzung von Metadaten als strategischer Wettbewerbsvorteil | Baudinot, Gerold; Egli, Roman |
2007 | Datenmigration und Integration als Folge der Zusammenlegung der IT der ZKB und der BCV | Baudinot, Gerold; Egli, Roman |
2007 | Query Optimierung : ein Leitprogramm von Andreas Meier | Meier, Andreas |