Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard
Title: Social Engineering und Human Hacking: Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT, Author: Erfan Koza
Title: Private Intelligence Services: Ein Leitfaden zum Umgang im Zeitalter der Digitalisierung, Author: Stefan Embacher
Title: Das Standard-Datenschutzmodell (SDM): Einführung in die Umsetzung der operativen Anforderungen der DSGVO, Author: Martin Rost
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Grundlagen der Kryptographie: Einf�hrung in die mathematischen und algorithmischen Grundlagen, Author: Duncan Buell
Title: Computer Hacking: Eine Einf�hrung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Krisenfall Ransomware: Strategien f�r Wiederaufbau, Forensik und Kommunikation, Author: Florian Oelmaier
Title: Kryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle, Author: David Wong
Title: Netzwerk- und Datensicherheit: Eine praktische Einf�hrung, Author: Martin Kappes
Title: Cloud Computing nach der Datenschutz-Grundverordnung: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis, Author: Thorsten Hennrich
Title: Codeknacker gegen Codemacher: Die faszinierende Geschichte der Verschl�sselung, Author: Klaus Schmeh
Title: Datenschutz f�r Softwareentwicklung und IT: Eine praxisorientierte Einf�hrung, Author: Ralf Kneuper
Title: IT-Sicherheit f�r TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, H�rtung, Author: Steffen Wendzel
Title: IT-Pr�fung, Datenschutzaudit und Kennzahlen f�r die Sicherheit: Neue Ans�tze f�r die IT-Revision, Author: Aleksandra Sowa
Title: Hacken für Dummies, Author: Kevin Beaver
Explore Series
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jïrg Schwenk
Title: Pers�nlichkeitsschutz in Social Networks: Technische Unterst�tzung eines grundrechtskonformen Angebots von Social Networks, Author: Maxi Nebel
Title: Datensicherheit: Technische und organisatorische Schutzma�nahmen gegen Datenverlust und Computerkriminalit�t, Author: Thomas H. Lenhard
Title: Mobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen, Author: Dirk Westhoff

Pagination Links