Alle öffentlichen Logbücher
Zur Navigation springen
Zur Suche springen
Dies ist die kombinierte Anzeige aller in FernFH MediaWiki geführten Logbücher. Die Ausgabe kann durch die Auswahl des Logbuchtyps, des Benutzers oder des Seitentitels eingeschränkt werden (Groß-/Kleinschreibung muss beachtet werden).
(neueste | älteste) Zeige (jüngere 50 | ältere 50) (20 | 50 | 100 | 250 | 500)- 05:14, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642190969314.png
- 05:14, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642190969314.png hoch
- 05:13, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642195087387.png
- 05:13, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642195087387.png hoch
- 05:12, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642156020389.png
- 05:12, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642156020389.png hoch
- 05:12, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642218738047.png
- 05:12, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642218738047.png hoch
- 05:10, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642211736426.png
- 05:10, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642211736426.png hoch
- 04:45, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Methoden der Datenanalyse - Multiple Regression (Die Seite wurde neu angelegt: „= Multiple Regression = ''Ziel dieser Lektion ist die Erweiterung des Konzepts des in der induktiven Statistik vorgestellten Konzeptes der einfachen linearen Regression (Anzur, 2007) auf mehrere erklärende Einflussgrößen.'' == Einleitung == Wie auch schon die einfache lineare Regression, ist die multiple lineare Regression ein Verfahren, um die (lineare) Beziehung verschiedener statistischer Merkmale abzuschätzen. Während bei der einfachen Regress…“)
- 04:41, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Methoden der Datenanalyse - Gesamt (Die Seite wurde neu angelegt: „{{:Methoden der Datenanalyse - Multiple Regression}} {{:Methoden der Datenanalyse - Varianzanalyse}} {{:Methoden der Datenanalyse - Clusteranalyse}} {{:Methoden der Datenanalyse - Multidimensionale Skalierung}} {{:Methoden der Datenanalyse - Faktorenanalyse}} {{:Methoden der Datenanalyse - Strukturgleichungsmodelle}}“)
- 04:27, 14. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite MT422 - Methoden der Datenanalyse (Die Seite wurde neu angelegt: „<p>Methoden der Datenanalyse - Gesamt</p> Methoden der Datenanalyse - Gesamt Methoden der Datenanalyse - Gesamt Methoden der Datenanalyse - Gesamt“)
- 13:56, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Business Continuity Management & Desaster Recovery - Gesamt (Die Seite wurde neu angelegt: „{{:Business_Continuity_Management_&_Desaster_Recovery_-_Gesamt}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_Grundlagen}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_SQL_Injection}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_Broken_Authentication}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_Data_Exposure}} {{:Business_Continuity_Management_&_Desaster_Recovery_-_XML_und_XXE}} {{:Business_Continuity_Manageme…“)
- 13:55, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642118653364.jpeg
- 13:55, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642118653364.jpeg hoch
- 13:54, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642153797627.jpeg
- 13:54, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642153797627.jpeg hoch
- 13:54, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642163449795.jpeg
- 13:54, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642163449795.jpeg hoch
- 13:54, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642130424412.jpeg
- 13:54, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642130424412.jpeg hoch
- 13:53, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642127665966.jpeg
- 13:53, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642127665966.jpeg hoch
- 13:53, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642128256015.jpeg
- 13:53, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642128256015.jpeg hoch
- 13:53, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642101946470.jpeg
- 13:53, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642101946470.jpeg hoch
- 13:52, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642084420195.jpeg
- 13:52, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642084420195.jpeg hoch
- 13:52, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642097752338.jpeg
- 13:52, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642097752338.jpeg hoch
- 13:52, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642138669796.jpeg
- 13:52, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642138669796.jpeg hoch
- 13:51, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Business Continuity Management & Desaster Recovery - Risikomanagement (Die Seite wurde neu angelegt: „= Risikomanagement = == Einleitung == Ich möchte den Zugang zu Risikomanagement mit einer kleinen Geschichte beginnen: Ein mittelständisches Unternehmen in meiner Nähe hat sich auf die Herstellung von Fenstern und Türen spezialisiert. Der Geschäftsführer war (die Geschichte ist nun ca. 5 Jahre alt) von der Notwendigkeit einer IT Infrastruktur nicht wirklich überzeugt, diente sie aus seiner Sicht nur dem Schreiben von Angeboten und Rechnungen und…“)
- 13:51, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642181625471.jpeg
- 13:51, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642181625471.jpeg hoch
- 13:49, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642136870892.jpeg
- 13:49, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642136870892.jpeg hoch
- 13:49, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642178076334.jpeg
- 13:49, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642178076334.jpeg hoch
- 13:48, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642166575428.jpeg
- 13:48, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642166575428.jpeg hoch
- 13:48, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642144169042.jpeg
- 13:48, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642144169042.jpeg hoch
- 13:47, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642086584229.jpeg
- 13:47, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642086584229.jpeg hoch
- 13:47, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Datei:Img1642155603779.jpeg
- 13:47, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge lud Datei:Img1642155603779.jpeg hoch
- 13:47, 13. Jän 2022 JUNGBAUER Christoph Diskussion Beiträge erstellte die Seite Business Continuity Management & Desaster Recovery - APT (Die Seite wurde neu angelegt: „= APT = == Einleitung == Advanced Persistent Threat (APT, also „fortgeschrittene, andauernde Bedrohungen“) stellen zielgerichtete Angriffe meist auf kritische IT-Infrastrukturen und vertrauliche Daten dar. Das Kapitel zeigt exemplarisch eine Aufarbeitung eines echten Angriffes auf die ThyssenKrupp AG. APTs gibt es viele, meist haben sie neben/statt der Nummer auch einen eigenen Namen<ref>Von einigen Exploits gibt es auch den Source Code in einem eig…“)