Erkennen von Anomalien und Angriffsmustern (German)
- New search for: Fiedler, Roman
- New search for: Skopik, Florian
- New search for: Mandl, Thomas
- New search for: Einzinger, Kurt
- New search for: Leopold, Helmut
- New search for: Bleier, Thomas
- New search for: Skopik, Florian
- New search for: Fiedler, Roman
- New search for: Skopik, Florian
- New search for: Mandl, Thomas
- New search for: Einzinger, Kurt
In:
Cyber Attack Information System
: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung
;
Chapter: 5
;
89-118
;
2015
-
ISSN:
- Article/Chapter (Book) / Electronic Resource
-
Title:Erkennen von Anomalien und Angriffsmustern
-
Additional title:Xpert.press
-
Contributors:Leopold, Helmut ( editor ) / Bleier, Thomas ( editor ) / Skopik, Florian ( editor ) / Fiedler, Roman ( author ) / Skopik, Florian ( author ) / Mandl, Thomas ( author ) / Einzinger, Kurt ( author )
-
Published in:Cyber Attack Information System : Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung ; Chapter: 5 ; 89-118Xpert.press ; 89-118
-
Publisher:
- New search for: Springer Berlin Heidelberg
-
Place of publication:Berlin, Heidelberg
-
Publication date:2015-04-21
-
Size:30 pages
-
ISBN:
-
ISSN:
-
DOI:
-
Type of media:Article/Chapter (Book)
-
Type of material:Electronic Resource
-
Language:German
-
Keywords:
-
Source:
Table of contents eBook
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 1
-
Einleitung zum Cyber Attack Information SystemLeopold, Helmut / Skopik, Florian / Bleier, Thomas / Schröfl, Josef / Fandler, Mike / Ledinger, Roland / Mischitz, Timo et al. | 2015
- 2
-
Cyber-Angriffsszenarien und wirtschaftliche AuswirkungenKlimburg, Alexander / Mirtl, Philipp et al. | 2015
- 3
-
Cyber Attack Information System: GesamtansatzSkopik, Florian / Bleier, Thomas / Fiedler, Roman et al. | 2015
- 4
-
Modellierung und Simulation kritischer IKT-Infrastrukturen und deren AbhängigkeitenTjoa, Simon / Rybnicek, Marlies et al. | 2015
- 5
-
Erkennen von Anomalien und AngriffsmusternFiedler, Roman / Skopik, Florian / Mandl, Thomas / Einzinger, Kurt et al. | 2015
- 6
-
Evaluierung von CAIS im praktischen EinsatzKöck, Herwig / Krumböck, Martin / Ebner, Walter / Mandl, Thomas / Fiedler, Roman / Skopik, Florian / Lendl, Otmar et al. | 2015
- 7
-
Datenschutzleitlinie für ForschungsprojekteEinzinger, Kurt et al. | 2015
- 8
-
Empfehlung an die Politik und AusblickKlimburg, Alexander / Mirtl, Philipp / Einzinger, Kurt et al. | 2015