Title: Loganalysis Tools für Datamining in Logfiles, Author: Dominic Hurm
Title: Attacken und Gegenmaßnahmen: Informationsabfragen und Recommender Systeme, Author: Marko Haschej
Title: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten: Network Defense und VPN Technologies, Author: Harald Bachner
Title: Cloud Computing und Datenschutz, Author: Fabian Janisch
Title: Der Hackerbegriff in den Medien: Ein Diskurs, Author: Randy Witte
Title: Autonomie, Privatheit und Selbstbestimmung, Author: Peggy Werner
Title: Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister, Author: Markus Groß
Title: Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, Author: Alexander Hübert
Title: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps: Sicherheitsanalyse von Microsoft Komponenten, Author: Daniel Szameitat
Title: 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention: Mit Fallbeispiel und Datenschutzrechtlicher Analyse, Author: Daniel Lautenbacher
Title: Sicherheit und Vertrauen im Internet: Eine technische Perspektive, Author: Christoph Meinel
Title: Sicherheit und Vertrauen im Internet: Eine technische Perspektive, Author: Christoph Meinel
Title: Vorsicht, Freund liest mit!: Wie wir alle seit Jahren ausspioniert werden und wie wir uns wehren können, Author: Götz Schartner
Title: Datenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte, Author: Karsten Schulz
Title: Gut gerüstet gegen Überwachung im Web: Wie Sie verschlüsselt mailen, chatten und surfen, Author: Christina Czeschik
Title: Cyber Security: Ein Einblick für Wirtschaftswissenschaftler, Author: Sebastian Klipper
Title: Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity, Author: Lisa Villing
Title: Erpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs, Author: Wolfram Gieseke
Title: Hacken: Werden Sie ein richtiger Hacker - Computerviren, Cracking, Malware, IT-Sicherheit, Author: Joseph Connor
Title: Mobile Hacking: Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile, Author: Michael Spreitzenbarth

Pagination Links