Title: Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang, Author: Stefan Rass
Title: Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang, Author: Stefan Rass
Title: Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece Kryptosystem, Author: Felix Peter Paul
Explore Series
Title: Informationssicherheit und Datenschutz: Handbuch für Praktiker und Begleitbuch zum T.I.S.P., Author: Secorvo
Title: Ransomware und Cyber-Erpressung: Das Praxishandbuch für IT- und Systemverantwortliche, Author: Sherri Davidoff
Title: Kryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle, Author: David Wong
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: Cloud Computing nach der Datenschutz-Grundverordnung: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis, Author: Thorsten Hennrich
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jörg Schwenk
Title: Pers�nlichkeitsschutz in Social Networks: Technische Unterst�tzung eines grundrechtskonformen Angebots von Social Networks, Author: Maxi Nebel
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die M�glichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-W�hrung Jad, Author: Johannes Viehmann
Title: Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit, Author: Stefan Beißel
Title: Cybersecurity Best Practices: L�sungen zur Erh�hung der Cyberresilienz f�r Unternehmen und Beh�rden, Author: Michael Bartsch
Title: Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen sch�tzen k�nnen - Hintergr�nde, Ma�nahmen, Pr�fverfahren und Prozesse, Author: Matthias Rohr
Title: Auf der Spur der Hacker: Wie man die T�ter hinter der Computer-Spionage enttarnt, Author: Timo Steffens
Title: Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung, Author: Christoph Wegener
Title: Beobachtungsm�glichkeiten im Domain Name System: Angriffe auf die Privatsph�re und Techniken zum Selbstdatenschutz, Author: Dominik Herrmann
Title: Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden, Author: Heinrich Kersten

Pagination Links