Title: Codierungstheorie: Eine Einführung, Author: Ralph-Hardo Schulz
Title: Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen: Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Author: Thomas Wölfl
Title: Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern, Author: Michael Meier
Title: Datenschutz kompakt und verständlich: Eine praxisorientierte Einführung, Author: Bernhard C. Witt
Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten, Author: Ralph Schimpf
Title: IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Author: Udo Bub
Title: Einführung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Explore Series
Title: Einf�hrung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Title: Click Fraud - Analyse und Methode zur Identifzierung, Author: Otto Diesenbacher
Title: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, Author: Friedrich L. Bauer
Title: Sicherheit in SIP-basierten VoIP-Netzen, Author: Michael Sauer
Title: Diskrete algebraische Methoden: Arithmetik, Kryptographie, Automaten und Gruppen, Author: Volker Diekert
Title: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren, Author: Yvonne Harnau
Title: Schwachstellenanalyse & Reverse Engineering von Android Apps, Author: Daniel Szameitat
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, Author: Alexander Geschonneck
Title: Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems: Ein risikobasierter Ansatz f�r alle Unternehmensgr��en, Author: Dirk Loomans
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Kryptographische Systeme, Author: Ulrike Baumann
Title: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse: Dropbox und JiffyBox, Author: Johannes Michl

Pagination Links