Title: Wirtschaftsspionage: Ph�nomenologie - Erkl�rungsans�tze - Handlungsoptionen, Author: Dirk Fleischer
Title: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle, Author: Gilbert Brands
Title: Social Engineering und Human Hacking: Strategien zur Pr�vention und Abwehr von Manipulationstechniken in der IT, Author: Erfan Koza
Title: Sicherheitsaspekte in der Informationstechnik: Proceedings der 1. Deutschen Konferenz über Computersicherheit, Author: Dietrich Cerny
Title: Sicherheit und Vertrauen im Internet: Eine technische Perspektive, Author: Christoph Meinel
Title: Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Author: Rotraud Gitter
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jörg Schwenk
Title: Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Author: Jörg Andreas Lange
Title: Sicherheit in vernetzten Systemen: 24. DFN-Konferenz, Author: Christian Paulsen
Title: Sicherheit im Wandel von Technologien und M�rkten: Tagungsband zur vierten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Sicheres Homeoffice: Herausforderungen nachhaltiger Sicherheit, Author: Saghana Karunakumar
Title: Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit / Edition 1, Author: Stefan Beißel
Title: Schatten der Macht: Enthüllungen, die die Welt erschüttern werden, Author: Hacker Ciphershadow
Title: Privatsphäre durch die Delegation von Rechten, Author: Sven Wohlgemuth
Title: Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems: Ein risikobasierter Ansatz für alle Unternehmensgrößen, Author: Dirk Loomans
Title: Pers�nlichkeitsschutz in Social Networks: Technische Unterst�tzung eines grundrechtskonformen Angebots von Social Networks, Author: Maxi Nebel
Title: Netzwerk- und Datensicherheit: Eine praktische Einführung, Author: Martin Kappes
Title: Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Author: Albrecht Beutelspacher
Title: Management der Informationssicherheit: Kontrolle und Optimierung, Author: Aleksandra Sowa
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer

Pagination Links