Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard
Title: Social Engineering und Human Hacking: Strategien zur Pr�vention und Abwehr von Manipulationstechniken in der IT, Author: Erfan Koza
Title: Cybersecurity-Awareness, Author: Martin Pils
Title: ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards, Author: Heinrich Kersten
Title: Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation, Author: Florian Oelmaier
Title: Schatten der Macht: Enthüllungen, die die Welt erschüttern werden, Author: Hacker Ciphershadow
Title: Jäger der Digitalen Schatten: Wie OSINT Analysten Menschen im Internet aufspüren, Author: Michael Harms
Title: Die Kunst des Cyberkrieges: Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter, Author: Peter Kestner
Title: Hacken mit Hardware-Gadgets, Author: Mark B
Title: Sicheres Homeoffice: Herausforderungen nachhaltiger Sicherheit, Author: Saghana Karunakumar
Title: Netzwerk- und Datensicherheit: Eine praktische Einführung, Author: Martin Kappes
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jörg Schwenk
Title: Kosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen, Author: Maximilian Grigat
Title: Pers�nlichkeitsschutz in Social Networks: Technische Unterst�tzung eines grundrechtskonformen Angebots von Social Networks, Author: Maxi Nebel
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls / Edition 2, Author: Heinrich Kersten
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die M�glichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-W�hrung Jad, Author: Johannes Viehmann
Title: Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit / Edition 1, Author: Stefan Beißel
Title: Hacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux, Author: Alicia Noors

Pagination Links