Title: Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen, Author: Albrecht Beutelspacher
Title: Digitale Signatur: Grundlagen, Funktion und Einsatz, Author: Frank Bitzer
Title: Konzeption eines Systems zur überbetrieblichen Sammlung und Nutzung von quantitativen Daten über Informationssicherheitsvorfälle, Author: Thomas Nowey
Title: Keine Macht den Viren!: Das Buch-/Softwarepaket zum Schutz wertvoller Daten und Programme, Author: Pamela Kane
Title: Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen sch�tzen k�nnen - Hintergr�nde, Ma�nahmen, Pr�fverfahren und Prozesse, Author: Matthias Rohr
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: ExPDT: Vergleichbarkeit von Richtlinien für Selbstregulierung und Selbstdatenschutz, Author: Martin Kähmer
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Sicherheitsrisiko Informationstechnik: Analysen, Empfehlungen, Maßnahmen in Staat und Wirtschaft, Author: Günther Cyranek
Title: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle, Author: Gilbert Brands
Title: Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit / Edition 1, Author: Stefan Beißel
Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden: Botnetze, Author: Dominik Wagner
Title: Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems: Ein risikobasierter Ansatz für alle Unternehmensgrößen, Author: Dirk Loomans
Title: Sicherheitsforschung im Dialog: Beitraege aus dem Forschungsforum Oeffentliche Sicherheit, Author: Jochen Schiller
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jörg Schwenk
Title: Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Author: Albrecht Beutelspacher
Title: Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Author: Rotraud Gitter
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Auf der Spur der Hacker: Wie man die T�ter hinter der Computer-Spionage enttarnt, Author: Timo Steffens
Title: Datenschutz bei Wearable Computing: Eine juristische Analyse am Beispiel von Schutzanz�gen, Author: Alexander Roïnagel

Pagination Links