Title: Loganalysis Tools für Datamining in Logfiles, Author: Dominic Hurm
Title: Attacken und Gegenmaßnahmen: Informationsabfragen und Recommender Systeme, Author: Marko Haschej
Title: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten: Network Defense und VPN Technologies, Author: Harald Bachner
Title: Cloud Computing und Datenschutz, Author: Fabian Janisch
Title: Autonomie, Privatheit und Selbstbestimmung, Author: Peggy Werner
Title: Informationssicherheit: Implementierung eines zertifizierten ISMS nach ISO27001 für IT-Dienstleister, Author: Markus Groß
Title: Der Hackerbegriff in den Medien: Ein Diskurs, Author: Randy Witte
Title: Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, Author: Alexander Hübert
Title: Sicherheit und Vertrauen im Internet: Eine technische Perspektive, Author: Christoph Meinel
Title: Sicherheit und Vertrauen im Internet: Eine technische Perspektive, Author: Christoph Meinel
Title: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps: Sicherheitsanalyse von Microsoft Komponenten, Author: Daniel Szameitat
Title: 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention: Mit Fallbeispiel und Datenschutzrechtlicher Analyse, Author: Daniel Lautenbacher
Title: Vorsicht, Freund liest mit!: Wie wir alle seit Jahren ausspioniert werden und wie wir uns wehren können, Author: Götz Schartner
Title: Datenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte, Author: Karsten Schulz
Title: Cyber Security: Ein Einblick für Wirtschaftswissenschaftler, Author: Sebastian Klipper
Title: Bring your own Device - Ein Praxisratgeber: HMD Best Paper Award 2014, Author: Thorsten Walter
Title: Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity, Author: Lisa Villing
Title: IT-Sicherheit: Digitalisierung der Geschäftsprozesse und Informationssicherheit, Author: Andreas Gadatsch
Title: Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen, Author: Ernst Piller
Title: IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit, Author: Birgit Pauls

Pagination Links