Title: Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece Kryptosystem, Author: Felix Peter Paul
Explore Series
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: Sicherheitsforschung im Dialog: Beitraege aus dem Forschungsforum Oeffentliche Sicherheit, Author: Jochen Schiller
Title: Pers�nlichkeitsschutz in Social Networks: Technische Unterst�tzung eines grundrechtskonformen Angebots von Social Networks, Author: Maxi Nebel
Title: Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit / Edition 1, Author: Stefan Beißel
Title: Digitaler Personalausweis: Eine Machbarkeitsstudie, Author: Herbert Reichl
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung M�nchen, 30. und 31. Oktober 1985 Proceedings, Author: Peter P. Spies
Title: Informationssicherheit und Datenschutz: Handbuch für Praktiker und Begleitbuch zum T.I.S.P., Author: Secorvo
Title: Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden, Author: Heinrich Kersten
Title: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung, Author: Heinrich Kersten
Title: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, Author: Friedrich L. Bauer
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Cybersecurity Best Practices: L�sungen zur Erh�hung der Cyberresilienz f�r Unternehmen und Beh�rden, Author: Michael Bartsch
Title: Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Author: Albrecht Beutelspacher
Title: Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Author: Albrecht Beutelspacher
Title: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle, Author: Gilbert Brands
Title: Datenschutz bei Wearable Computing: Eine juristische Analyse am Beispiel von Schutzanz�gen, Author: Alexander Roïnagel
Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering
Title: Digitale Identitäten und Nachweise: Lösungsansätze für vertrauenswürdige Interaktionen zwischen Menschen, Unternehmen und Verwaltung, Author: Jürgen Anke Pre-Order Now

Pagination Links