Benutzerbeiträge von „Etduen“
Aus IT-Forensik Wiki
29. Februar 2020
- 16:4516:45, 29. Feb. 2020 Unterschied Versionen +16 Bytes Anwendungsarchitektur Keine Bearbeitungszusammenfassung
- 16:4316:43, 29. Feb. 2020 Unterschied Versionen +54 Bytes N Datei:4Schicht.jpg 4 Schicht Architektur Web-Anwendung aktuell
- 16:4216:42, 29. Feb. 2020 Unterschied Versionen +51 Bytes Anwendungsarchitektur Keine Bearbeitungszusammenfassung
- 16:4216:42, 29. Feb. 2020 Unterschied Versionen +34 Bytes N Datei:4Schicht.jpg.jpg Keine Bearbeitungszusammenfassung aktuell
- 16:4016:40, 29. Feb. 2020 Unterschied Versionen +54 Bytes N Datei:3Schicht.jpg 3 Schicht Architektur Web-Anwendung aktuell
- 16:3916:39, 29. Feb. 2020 Unterschied Versionen −4 Bytes Anwendungsarchitektur Keine Bearbeitungszusammenfassung
- 16:3616:36, 29. Feb. 2020 Unterschied Versionen +60 Bytes Anwendungsarchitektur Keine Bearbeitungszusammenfassung
- 16:3116:31, 29. Feb. 2020 Unterschied Versionen +139 Bytes Anwendungsarchitektur Keine Bearbeitungszusammenfassung
- 16:2616:26, 29. Feb. 2020 Unterschied Versionen +56 Bytes N Datei:4Schicht.png Web-Anwendung 4 Schichten Architektur aktuell
- 16:2616:26, 29. Feb. 2020 Unterschied Versionen +56 Bytes N Datei:3Schicht.png Web-Anwendung 3 Schichten Architektur aktuell
- 16:2416:24, 29. Feb. 2020 Unterschied Versionen +3.818 Bytes N Anwendungsarchitektur Die Seite wurde neu angelegt: „(oder auch Software-Architektur von Webanwenungen) Die Anwendungsarchitektur beschreibt den logischen Aufbau von Webanwendungen. Funktionsweise der 3 schich…“
- 16:2216:22, 29. Feb. 2020 Unterschied Versionen +27 Bytes Hauptseite →A
- 16:2016:20, 29. Feb. 2020 Unterschied Versionen +246 Bytes Forensik in DB →Projektarbeiten zum Thema "Datenbank-Forensik"
- 16:1916:19, 29. Feb. 2020 Unterschied Versionen +47 Bytes N Datei:Hausarbeit DB II JuttaMayer.pdf SQL Injection Postgres MSSQL aktuell
26. Februar 2020
- 08:4108:41, 26. Feb. 2020 Unterschied Versionen +63 Bytes N Datei:Datenbanken sql injection.pdf SQL Injection MySQL PostgreSQL SQLite Oracle aktuell
- 08:4008:40, 26. Feb. 2020 Unterschied Versionen +199 Bytes Forensik in DB →Projektarbeiten zum Thema "Datenbank-Forensik"
23. Februar 2020
- 13:4713:47, 23. Feb. 2020 Unterschied Versionen +1 Byte Datenbank Firewall Keine Bearbeitungszusammenfassung
- 11:0311:03, 23. Feb. 2020 Unterschied Versionen +12 Bytes Hauptseite →S
22. Februar 2020
- 18:4318:43, 22. Feb. 2020 Unterschied Versionen +1 Byte Forensik in DB Keine Bearbeitungszusammenfassung
- 18:4018:40, 22. Feb. 2020 Unterschied Versionen +32 Bytes N Datei:Lisa Schubbert.pdf SQL Injection aktuell
- 18:3918:39, 22. Feb. 2020 Unterschied Versionen +248 Bytes Forensik in DB →Projektarbeiten zum Thema "Datenbank-Forensik"
- 18:3518:35, 22. Feb. 2020 Unterschied Versionen −3 Bytes Forensik in DB →Projektarbeiten zum Thema "Datenbank-Forensik"
- 18:3218:32, 22. Feb. 2020 Unterschied Versionen +32 Bytes N Datei:Antonia Laechner.pdf SQL Injection aktuell
- 18:3118:31, 22. Feb. 2020 Unterschied Versionen 0 Bytes N Datei:Tim Hugenschmidt.pdf Keine Bearbeitungszusammenfassung aktuell
- 18:3118:31, 22. Feb. 2020 Unterschied Versionen +32 Bytes N Datei:Luca Kirchner.pdf sql injection aktuell
- 18:3018:30, 22. Feb. 2020 Unterschied Versionen +32 Bytes N Datei:Jasmin Sollmann.pdf SQL Injection aktuell
- 18:2918:29, 22. Feb. 2020 Unterschied Versionen +252 Bytes Forensik in DB Keine Bearbeitungszusammenfassung
- 18:2618:26, 22. Feb. 2020 Unterschied Versionen +758 Bytes Forensik in DB →Projektarbeiten zum Thema "Datenbank-Forensik"
- 18:2018:20, 22. Feb. 2020 Unterschied Versionen +110 Bytes Forensik in DB Keine Bearbeitungszusammenfassung
- 18:0718:07, 22. Feb. 2020 Unterschied Versionen −36 Bytes LogMining Keine Bearbeitungszusammenfassung
- 18:0618:06, 22. Feb. 2020 Unterschied Versionen +15 Bytes Hauptseite →L
17. Februar 2020
- 12:4912:49, 17. Feb. 2020 Unterschied Versionen +41 Bytes N Datei:Checkliste IT-Forensik.pdf CHeckliste IT-Forensik aktuell
- 12:4912:49, 17. Feb. 2020 Unterschied Versionen +3 Bytes Checkliste IT-Forensik für Unternehmen Keine Bearbeitungszusammenfassung aktuell
- 12:4712:47, 17. Feb. 2020 Unterschied Versionen +293 Bytes N Checkliste IT-Forensik für Unternehmen Die Seite wurde neu angelegt: „Checklist IT-Forensik für Unternehmen Arbeitshilfe, mit derer man sich im Rahmen der strategischen Vorbereitung orientieren kann und mögliche Fehler bei der…“
- 12:4112:41, 17. Feb. 2020 Unterschied Versionen +1 Byte Hauptseite →C
- 12:4112:41, 17. Feb. 2020 Unterschied Versionen +44 Bytes Hauptseite →C
- 12:3912:39, 17. Feb. 2020 Unterschied Versionen 0 Bytes SAP-Modell Keine Bearbeitungszusammenfassung aktuell
- 12:3812:38, 17. Feb. 2020 Unterschied Versionen +85 Bytes SAP-Modell Keine Bearbeitungszusammenfassung
14. Februar 2020
- 18:1118:11, 14. Feb. 2020 Unterschied Versionen +1 Byte Projektarbeiten →IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools
- 18:0918:09, 14. Feb. 2020 Unterschied Versionen −2 Bytes Projektarbeiten →IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels WINDOWS-Tools
7. Februar 2020
- 13:1713:17, 7. Feb. 2020 Unterschied Versionen +2 Bytes Projektarbeiten Keine Bearbeitungszusammenfassung
- 13:1613:16, 7. Feb. 2020 Unterschied Versionen +16 Bytes Projektarbeiten Keine Bearbeitungszusammenfassung
- 13:1613:16, 7. Feb. 2020 Unterschied Versionen +1 Byte Projektarbeiten Keine Bearbeitungszusammenfassung
- 13:1513:15, 7. Feb. 2020 Unterschied Versionen −21 Bytes Projektarbeiten Keine Bearbeitungszusammenfassung
- 13:1513:15, 7. Feb. 2020 Unterschied Versionen +39 Bytes N Datei:Keller Zinke.pdf Linux-Forensik Handy aktuell
- 12:2012:20, 7. Feb. 2020 Unterschied Versionen −1 Byte Projektarbeiten →IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels Linux-Tools
- 12:1912:19, 7. Feb. 2020 Unterschied Versionen +325 Bytes Projektarbeiten Keine Bearbeitungszusammenfassung
28. Januar 2020
- 08:0008:00, 28. Jan. 2020 Unterschied Versionen +168 Bytes N Datei:MT TimBrust.pdf authentication, multi-factor authentication, mfa, two-factor authentication, 2fa, fido, web authentication api, webauth, webauthn, web-authentication aktuell
- 07:5907:59, 28. Jan. 2020 Unterschied Versionen +1 Byte Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" Keine Bearbeitungszusammenfassung
- 07:5807:58, 28. Jan. 2020 Unterschied Versionen +2.642 Bytes N Tim Brust Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, September 2019 Author: Tim Brust Titel: Security Evaluation of Multi-Factor Authentication in Comparison with the Web Authe…“ aktuell
- 07:5407:54, 28. Jan. 2020 Unterschied Versionen +1 Byte Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
- 07:5407:54, 28. Jan. 2020 Unterschied Versionen +167 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" Keine Bearbeitungszusammenfassung
24. Januar 2020
- 18:5918:59, 24. Jan. 2020 Unterschied Versionen 0 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" Keine Bearbeitungszusammenfassung
- 18:5818:58, 24. Jan. 2020 Unterschied Versionen +172 Bytes N Datei:MT FelixWanner.pdf Aufklärung doloser Handlungen - Innentätern auf der Spur Erweiterungsmöglichkeiten der Post-Mortem-Forensik zur schnelleren Aufklärung von Vorfällen aktuell
- 18:5818:58, 24. Jan. 2020 Unterschied Versionen +1.769 Bytes N Felix Wanner Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, September 2019 Autor: Felix Wanner Titel: Aufklärung doloser Handlungen - Innentätern auf der Spur Erweiterungsmöglichke…“ aktuell
- 18:5518:55, 24. Jan. 2020 Unterschied Versionen +229 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" Keine Bearbeitungszusammenfassung
20. Januar 2020
- 11:2011:20, 20. Jan. 2020 Unterschied Versionen 0 Bytes Projektarbeiten →IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels Linux-Tools
- 11:1911:19, 20. Jan. 2020 Unterschied Versionen +250 Bytes Projektarbeiten →IT-Sicherheitsvorfälle (Szenarien) und deren IT-forensische Analyse mittels Linux-Tools
- 11:1611:16, 20. Jan. 2020 Unterschied Versionen +90 Bytes N Datei:Paul Brandt.pdf Fornesische Datenanalyse: Steganografie - Verschleierter Datendiebstahl aktuell
20. Dezember 2019
- 17:0917:09, 20. Dez. 2019 Unterschied Versionen −1 Byte Petra Wurzler, Janosch Blank Keine Bearbeitungszusammenfassung aktuell
- 17:0917:09, 20. Dez. 2019 Unterschied Versionen −1 Byte Petra Wurzler, Janosch Blank Keine Bearbeitungszusammenfassung
- 17:0817:08, 20. Dez. 2019 Unterschied Versionen −2 Bytes Petra Wurzler, Janosch Blank Keine Bearbeitungszusammenfassung
- 17:0817:08, 20. Dez. 2019 Unterschied Versionen −3 Bytes Petra Wurzler, Janosch Blank Keine Bearbeitungszusammenfassung
- 17:0517:05, 20. Dez. 2019 Unterschied Versionen +47 Bytes N Datei:Verteidigung Wurzler Blank.pdf Gutachten in der IT-Forensik aktuell
- 17:0417:04, 20. Dez. 2019 Unterschied Versionen +47 Bytes N Datei:Handout Wurzler und Blank Forensik.pdf Gutachten in der IT-Forensik aktuell
- 17:0317:03, 20. Dez. 2019 Unterschied Versionen +209 Bytes Petra Wurzler, Janosch Blank Keine Bearbeitungszusammenfassung
- 17:0117:01, 20. Dez. 2019 Unterschied Versionen 0 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
- 17:0117:01, 20. Dez. 2019 Unterschied Versionen +158 Bytes Petra Wurzler, Janosch Blank Keine Bearbeitungszusammenfassung
- 17:0017:00, 20. Dez. 2019 Unterschied Versionen +1.062 Bytes N Petra Wurzler, Janosch Blank Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Dezember 2019 Autor: Julian Kubasch Titel: Abstrakt: Login-Daten für Webdienste oder andere Anwendungen sind in der R…“
- 16:5916:59, 20. Dez. 2019 Unterschied Versionen +208 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
11. Dezember 2019
- 20:1420:14, 11. Dez. 2019 Unterschied Versionen +1.167 Bytes N Julian Kubasch Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, Dezember 2019 Autor: Julian Kubasch Titel: Extraktion von Zugangsdaten aus dem Arbeitsspeicher – Einfluss von Nutzerakt…“ aktuell
- 20:1020:10, 11. Dez. 2019 Unterschied Versionen +124 Bytes N Datei:BT Julian Kubasch.pdf Extraktion von Zugangsdaten aus dem Arbeitsspeicher – Einfluss von Nutzeraktionen und Art der Sicherung aktuell
- 20:0920:09, 11. Dez. 2019 Unterschied Versionen +184 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
5. Dezember 2019
- 23:2023:20, 5. Dez. 2019 Unterschied Versionen +47 Bytes N Datei:Bdsg 2018.pdf Bundesdatenschutzgesetz BDSG aktuell
- 23:2023:20, 5. Dez. 2019 Unterschied Versionen +300 Bytes N Bundesdatenschutzgesetz (BDSG) Die Seite wurde neu angelegt: „== Bundesdatenschutzgesetz (BDSG) == Nicht amtliche Fassung der Bekanntmachung vom 30. Juni 2017 (BGBl. Teil I Nr. 44 S. 2097), geändert am 20. November 2019…“ aktuell
- 23:1923:19, 5. Dez. 2019 Unterschied Versionen +26 Bytes Hauptseite →B
- 23:1923:19, 5. Dez. 2019 Unterschied Versionen +47 Bytes BDSG →Bundesdatenschutzgesetz (BDSG) aktuell
- 23:1723:17, 5. Dez. 2019 Unterschied Versionen +207 Bytes N BDSG Die Seite wurde neu angelegt: „== Bundesdatenschutzgesetz (BDSG) == Nicht amtliche Fassung der Bekanntmachung vom 30. Juni 2017 (BGBl. Teil I Nr. 44 S. 2097), geändert am 20. November 2019…“
- 23:1623:16, 5. Dez. 2019 Unterschied Versionen −7 Bytes Hauptseite →B
- 23:1523:15, 5. Dez. 2019 Unterschied Versionen +17 Bytes Hauptseite →B
4. Dezember 2019
- 09:4409:44, 4. Dez. 2019 Unterschied Versionen −6 Bytes Kirsten Bayer-Gersmann Keine Bearbeitungszusammenfassung aktuell
- 09:4309:43, 4. Dez. 2019 Unterschied Versionen 0 Bytes Kirsten Bayer-Gersmann Keine Bearbeitungszusammenfassung
- 09:4309:43, 4. Dez. 2019 Unterschied Versionen 0 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
- 09:4209:42, 4. Dez. 2019 Unterschied Versionen +173 Bytes N Datei:BT Kirsten BayerGersmann.pdf Rechtliche und Sicherheitstechnische Anforderungen an die digitaoe Infrastruktur von Hotelbetrieben (Smart-Hotels) in Mecklenburg-Vorpommern (Deutschland) aktuell
- 09:4109:41, 4. Dez. 2019 Unterschied Versionen +111 Bytes Kirsten Bayer-Gersmann Keine Bearbeitungszusammenfassung
- 09:4009:40, 4. Dez. 2019 Unterschied Versionen +3.099 Bytes N Kirsten Bayer-Gersmann Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, November 2019 Autor: Kirsten Bayer-Gersmann Titel: Sicherheitsanalyse von Android-Applikationen Abstrakt: Die Digitalis…“
- 09:3609:36, 4. Dez. 2019 Unterschied Versionen +241 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
27. November 2019
- 10:4910:49, 27. Nov. 2019 Unterschied Versionen +49 Bytes N Datei:MT SZastrow.pdf Identity and Access Management aktuell
- 10:4910:49, 27. Nov. 2019 Unterschied Versionen +1.532 Bytes N Swen Zastrow Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, November 2019 Author: Swen Zastrow Titel: Identity and Access Management - Sicherheit von Federation Services in hybriden U…“ aktuell
- 10:4510:45, 27. Nov. 2019 Unterschied Versionen +165 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
24. November 2019
- 10:4110:41, 24. Nov. 2019 Unterschied Versionen −4 Bytes Christian Hense Keine Bearbeitungszusammenfassung aktuell
- 10:3810:38, 24. Nov. 2019 Unterschied Versionen +1 Byte Marc Krueger Keine Bearbeitungszusammenfassung aktuell
- 10:3810:38, 24. Nov. 2019 Unterschied Versionen +866 Bytes N Anika Jöschke Die Seite wurde neu angelegt: „Bachelor Thesis, Hochschule Wismar, November 2019 Autor: Anika Jöschke Titel: Sicherheitsanalyse von Android-Applikationen Abstrakt: In dieser Bachelorthes…“
- 10:3610:36, 24. Nov. 2019 Unterschied Versionen +123 Bytes Abschlussarbeiten im Bachelor Studiengang "IT-Forensik" →Abschlussarbeiten im Bachelor Studiengang "IT-Forensik"
- 10:3510:35, 24. Nov. 2019 Unterschied Versionen +4 Bytes Marc Krueger Keine Bearbeitungszusammenfassung
- 10:3410:34, 24. Nov. 2019 Unterschied Versionen +109 Bytes Marc Krueger Keine Bearbeitungszusammenfassung
- 10:3410:34, 24. Nov. 2019 Unterschied Versionen 0 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
- 10:3310:33, 24. Nov. 2019 Unterschied Versionen +1.066 Bytes N Marc Krueger Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Oktober 2019 Author: Marc Krüger Titel: Abstrakt: In der vorliegenden Master-Thesis wird untersucht, welche der Faktoren…“
- 10:3110:31, 24. Nov. 2019 Unterschied Versionen +184 Bytes Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik" →Abschlussarbeiten im Master Studiengang "IT-Sicherheit und Forensik"
- 10:2810:28, 24. Nov. 2019 Unterschied Versionen +128 Bytes N Datei:MT Marc Krueger.pdf VERGLEICH VON KRYPTOWÄHRUNGEN ANHAND VON TRANSPARENZ, ANONYMITÄT, DISRUPTION, DEZENTRALITÄT UND SICHERHEIT aktuell