Title: Gott - gefällt mir!: Internet und soziale Netzwerke für Kirche und Gemeinde nutzen, Author: Karsten Kopjar
Title: Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang, Author: Stefan Rass
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards, Author: Heinrich Kersten
Title: IT-Service-Security in Begriffen und Zusammenhängen: Managementmethoden und Rezepte für Anwender und IT-Dienstleister, Author: Eberhard von Faber
Title: Geheimsprachen und Kryptographie: Geschichte, Techniken, Anwendungen, Author: Albrecht Beutelspacher
Title: Cybersecurity-Awareness, Author: Martin Pils
Explore Series
Title: Cloud Computing und Datenschutz, Author: Fabian Janisch
Title: Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung, Author: Christoph Wegener
Title: Cybersecurity Best Practices: L�sungen zur Erh�hung der Cyberresilienz f�r Unternehmen und Beh�rden, Author: Michael Bartsch
Title: Nicht hackbare Rechner und nicht brechbare Kryptographie, Author: Wolfgang A. Halang
Title: Vorsicht, Freund liest mit!: Wie wir alle seit Jahren ausspioniert werden und wie wir uns wehren können, Author: Götz Schartner
Title: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung, Author: Heinrich Kersten
Title: The Human Firewall: Wie eine Kultur der Cyber-Sicherheit geschaffen wird, Author: Florian Jïrgens
Title: Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Author: Albrecht Beutelspacher
Title: IT-Pr�fung, Datenschutzaudit und Kennzahlen f�r die Sicherheit: Neue Ans�tze f�r die IT-Revision, Author: Aleksandra Sowa
Title: Der Hackerbegriff in den Medien: Ein Diskurs, Author: Randy Witte
Title: Windows 10 Datenschutzfibel 2018: Alle Privacy-Optionen finden, verstehen und optimal einstellen, Author: Wolfram Gieseke
Title: Multimedia-Assistenten im Betrieb: Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Author: Roland Steidle
Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering

Pagination Links