Title: Audafest: Ergebnisse einer empirischen Erhebung zum Themenbereich
Title: Hacken: Werden Sie ein richtiger Hacker - Computerviren, Cracking, Malware, IT-Sicherheit, Author: Joseph Connor
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls / Edition 2, Author: Heinrich Kersten
Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering
Title: Individualisierung und Datenschutz: Rechtskonformer Umgang mit personenbezogenen Daten im Kontext der Individualisierung, Author: Matthias Schwenke
Title: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung, Author: Heinrich Kersten
Title: Cybersecurity-Awareness, Author: Martin Pils
Title: IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen, Author: Gerhard Klett
Title: Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Author: Rotraud Gitter
Title: Kryptographische Systeme, Author: Ulrike Baumann
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: Schatten der Macht: Enthüllungen, die die Welt erschüttern werden, Author: Hacker Ciphershadow
Title: Digitaler Personalausweis: Eine Machbarkeitsstudie, Author: Herbert Reichl
Title: Jäger der Digitalen Schatten: Wie OSINT Analysten Menschen im Internet aufspüren, Author: Michael Harms
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die M�glichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-W�hrung Jad, Author: Johannes Viehmann
Title: Sicheres Homeoffice: Herausforderungen nachhaltiger Sicherheit, Author: Saghana Karunakumar
Title: Beobachtungsm�glichkeiten im Domain Name System: Angriffe auf die Privatsph�re und Techniken zum Selbstdatenschutz, Author: Dominik Herrmann
Title: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, Author: Friedrich L. Bauer
Title: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle, Author: Gilbert Brands
Title: Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Author: Jörg Andreas Lange

Pagination Links