Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering
Title: Approximative Public-Key-Kryptosysteme, Author: Patrick Horster
Title: Audafest: Ergebnisse einer empirischen Erhebung zum Themenbereich
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Beobachtungsm�glichkeiten im Domain Name System: Angriffe auf die Privatsph�re und Techniken zum Selbstdatenschutz, Author: Dominik Herrmann
Title: Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen, Author: Ernst Piller
Title: Codierungstheorie: Eine Einführung, Author: Ralph-Hardo Schulz
Title: Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Cyber Security: Ein Einblick für Wirtschaftswissenschaftler, Author: Sebastian Klipper
Title: Cybersecurity-Awareness, Author: Martin Pils
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die M�glichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-W�hrung Jad, Author: Johannes Viehmann
Title: Datenschutz bei Wearable Computing: Eine juristische Analyse am Beispiel von Schutzanz�gen, Author: Alexander Roïnagel
Title: Datenschutz kompakt und verständlich: Eine praxisorientierte Einführung, Author: Bernhard C. Witt
Title: Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung M�nchen, 30. und 31. Oktober 1985 Proceedings, Author: Peter P. Spies
Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard
Title: Die Kunst des Cyberkrieges: Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter, Author: Peter Kestner
Title: Digitaler Personalausweis: Eine Machbarkeitsstudie, Author: Herbert Reichl
Title: Einf�hrung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Title: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, Author: Friedrich L. Bauer

Pagination Links