Title: Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Author: Jörg Andreas Lange
Title: Pers�nlichkeitsschutz in Social Networks: Technische Unterst�tzung eines grundrechtskonformen Angebots von Social Networks, Author: Maxi Nebel
Title: Digitaler Personalausweis: Eine Machbarkeitsstudie, Author: Herbert Reichl
Title: IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen, Author: Gerhard Klett
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit / Edition 1, Author: Stefan Beißel
Title: Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Author: Rotraud Gitter
Title: Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden, Author: Heinrich Kersten
Title: Audafest: Ergebnisse einer empirischen Erhebung zum Themenbereich
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Author: Albrecht Beutelspacher
Title: Beobachtungsm�glichkeiten im Domain Name System: Angriffe auf die Privatsph�re und Techniken zum Selbstdatenschutz, Author: Dominik Herrmann
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jörg Schwenk
Title: Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung M�nchen, 30. und 31. Oktober 1985 Proceedings, Author: Peter P. Spies
Title: Individualisierung und Datenschutz: Rechtskonformer Umgang mit personenbezogenen Daten im Kontext der Individualisierung, Author: Matthias Schwenke
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: Formale Begriffsanalyse mit C++: Datenstrukturen und Algorithmen, Author: Frank Vogt
Title: Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen, Author: Albrecht Beutelspacher
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die M�glichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-W�hrung Jad, Author: Johannes Viehmann
Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering

Pagination Links