Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden: Botnetze, Author: Dominik Wagner
Title: Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit / Edition 1, Author: Stefan Beißel
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Sicherheitsforschung im Dialog: Beitraege aus dem Forschungsforum Oeffentliche Sicherheit, Author: Jochen Schiller
Title: Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Author: Albrecht Beutelspacher
Title: Digitale Identitäten und Nachweise: Lösungsansätze für vertrauenswürdige Interaktionen zwischen Menschen, Unternehmen und Verwaltung, Author: Jürgen Anke Pre-Order Now
Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering
Title: Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece Kryptosystem, Author: Felix Peter Paul
Explore Series
Title: IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen, Author: Gerhard Klett
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: Digitaler Personalausweis: Eine Machbarkeitsstudie, Author: Herbert Reichl
Title: Cybersecurity Best Practices: L�sungen zur Erh�hung der Cyberresilienz f�r Unternehmen und Beh�rden, Author: Michael Bartsch
Title: Audafest: Ergebnisse einer empirischen Erhebung zum Themenbereich
Title: Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems: Ein risikobasierter Ansatz für alle Unternehmensgrößen, Author: Dirk Loomans
Title: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, Author: Friedrich L. Bauer
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Pers�nlichkeitsschutz in Social Networks: Technische Unterst�tzung eines grundrechtskonformen Angebots von Social Networks, Author: Maxi Nebel
Title: Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung, Author: Christoph Wegener

Pagination Links