Title: Audafest: Ergebnisse einer empirischen Erhebung zum Themenbereich
Title: Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung M�nchen, 30. und 31. Oktober 1985 Proceedings, Author: Peter P. Spies
Title: Approximative Public-Key-Kryptosysteme, Author: Patrick Horster
Title: Keine Macht den Viren!: Das Buch-/Softwarepaket zum Schutz wertvoller Daten und Programme, Author: Pamela Kane
Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering
Title: Sicherheitsaspekte in der Informationstechnik: Proceedings der 1. Deutschen Konferenz über Computersicherheit, Author: Dietrich Cerny
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Author: Albrecht Beutelspacher
Title: Sicherheit in der Informationstechnik: Einführung in Probleme, Konzepte und Lösungen / Edition 2, Author: Heinrich Kersten
Title: Formale Begriffsanalyse mit C++: Datenstrukturen und Algorithmen, Author: Frank Vogt
Title: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, Author: Friedrich L. Bauer
Title: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle, Author: Gilbert Brands
Title: Digitaler Personalausweis: Eine Machbarkeitsstudie, Author: Herbert Reichl
Title: Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Author: Jörg Andreas Lange
Title: Individualisierung und Datenschutz: Rechtskonformer Umgang mit personenbezogenen Daten im Kontext der Individualisierung, Author: Matthias Schwenke
Title: Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Author: Rotraud Gitter
Title: Privatsphäre durch die Delegation von Rechten, Author: Sven Wohlgemuth
Title: ExPDT: Vergleichbarkeit von Richtlinien für Selbstregulierung und Selbstdatenschutz, Author: Martin Kähmer
Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden: Botnetze, Author: Dominik Wagner
Title: IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen, Author: Gerhard Klett

Pagination Links