Title: Beobachtungsm�glichkeiten im Domain Name System: Angriffe auf die Privatsph�re und Techniken zum Selbstdatenschutz, Author: Dominik Herrmann
Title: IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen, Author: Gerhard Klett
Title: Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen, Author: Ernst Piller
Title: Jäger der Digitalen Schatten: Wie OSINT Analysten Menschen im Internet aufspüren, Author: Michael Harms
Title: Social Engineering und Human Hacking: Strategien zur Pr�vention und Abwehr von Manipulationstechniken in der IT, Author: Erfan Koza
Title: Symmetrische Verschlüsselungsverfahren: Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren, Author: Michael Miller
Title: Metriken - der Schlüssel zum erfolgreichen Security und Compliance Monitoring: Design, Implementierung und Validierung in der Praxis, Author: Aleksandra Sowa
Title: Privatsphäre durch die Delegation von Rechten, Author: Sven Wohlgemuth
Title: Management der Informationssicherheit: Kontrolle und Optimierung, Author: Aleksandra Sowa
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die M�glichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-W�hrung Jad, Author: Johannes Viehmann
Title: Sicherheit im Wandel von Technologien und M�rkten: Tagungsband zur vierten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Author: Jörg Andreas Lange
Title: Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Author: Rotraud Gitter
Title: Digitale Signatur: Grundlagen, Funktion und Einsatz, Author: Frank Bitzer
Title: Kryptographie, Author: Jürgen Fuß Pre-Order Now
Title: Einf�hrung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Title: The Human Firewall: Wie eine Kultur der Cyber-Sicherheit geschaffen wird, Author: Florian Jörgens
Title: Approximative Public-Key-Kryptosysteme, Author: Patrick Horster
Title: Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation, Author: Florian Oelmaier
Title: IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit, Author: Birgit Pauls

Pagination Links