:quality(80)/images.vogel.de/vogelonline/bdb/466400/466498/original.jpg?v=)

Fraunhofer-Institut für Sichere Informations- technologie SIT
Rheinstr. 75 ⎢ 64295 Darmstadt ⎢ Deutschland ⎢
Routenplaner
:quality(80)/images.vogel.de/vogelonline/bdb/466400/466498/original.jpg?v=)
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/454100/454188/original.jpg?v=)
Artikel | 02.04.2012
IT-Trends: Android- sollen iOS-Tablets toppen, Cloud frisst Bandbreite
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/389000/389033/original.jpg?v=)
Artikel | 06.07.2011
Mehr Sicherheit von Cloud-Computing und Eingebetteten-Systemen für die Industrie
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/385800/385869/original.jpg?v=)
Artikel | 21.06.2011
Sicherheitsbedrohung durch sorglose Cloud-Nutzung der Kunden bei Amazon Web Services
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/385500/385534/original.jpg?v=)
Artikel | 21.06.2011
Sicherheitsprobleme in der Amazon-Cloud durch sorglose Kunden
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/285100/285199/original.jpg?v=)
Artikel | 30.03.2010
Serviceorientierte Architekturen (SOA) und Cloud Computing
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/280400/280425/original.jpg?v=)
Artikel | 11.03.2010
Angriffsarten und Angreifertypen in Cloud-Computing-Systemen
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/277700/277766/original.jpg?v=)
Artikel | 01.03.2010
Elektronischen Personalausweis dank NFC-Technik mit dem Handy nutzen
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/273700/273763/original.jpg?v=)
Artikel | 08.02.2010
Vertraulichkeit, Integrität und Verfügbarkeit beim Cloud Computing
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/270900/270971/original.jpg?v=)