Title: Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Author: Albrecht Beutelspacher
Title: Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister, Author: Markus Groß
Title: Was vernetzt ist, ist angreifbar: Wie Geheimdienste und Kriminelle uns im Netz infiltrieren, Author: Mikko Hyppönen
Title: Einführung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Explore Series
Title: Kryptografie mit .NET.: Verschlüsselung mit Microsofts CryptoAPI, Author: Tam Hanna
#176 in Series
Title: Verteiltes Hauptbuch: Die Zukunft des dezentralen Datenmanagements verstehen, Author: Fouad Sabry
Title: Hacken mit Hardware-Gadgets, Author: Mark B
Title: Grundlagen der Kryptographie: Einf�hrung in die mathematischen und algorithmischen Grundlagen, Author: Duncan Buell
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jörg Schwenk
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die M�glichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-W�hrung Jad, Author: Johannes Viehmann
Title: Bring your own Device - Ein Praxisratgeber: HMD Best Paper Award 2014, Author: Thorsten Walter
Title: ExPDT: Vergleichbarkeit von Richtlinien für Selbstregulierung und Selbstdatenschutz, Author: Martin Kähmer
Title: IT-Sicherheit f�r TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, H�rtung, Author: Steffen Wendzel
Title: Bitfinex Kryptowährungsbörse: Erkundung der Entwicklung dezentraler Finanzen durch sichere Transaktionen, Author: Fouad Sabry
Title: Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Author: Jörg Andreas Lange
Title: Geheimsprachen und Kryptographie: Geschichte, Techniken, Anwendungen, Author: Albrecht Beutelspacher
Title: Keine Macht den Viren!: Das Buch-/Softwarepaket zum Schutz wertvoller Daten und Programme, Author: Pamela Kane
Title: Social Engineering und Human Hacking: Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT, Author: Erfan Koza
Title: Geldwäsche: Den digitalen Schatten unrechtmäßig erworbener Reichtümer auf der Spur, Author: Fouad Sabry
Title: Sicherheitsrisiko Informationstechnik: Analysen, Empfehlungen, Maßnahmen in Staat und Wirtschaft, Author: Günther Cyranek

Pagination Links