Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering
Title: Approximative Public-Key-Kryptosysteme, Author: Patrick Horster
Title: Audafest: Ergebnisse einer empirischen Erhebung zum Themenbereich Datenschutz und Datensicherung, Author: Erwin Grochla
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Beobachtungsm�glichkeiten im Domain Name System: Angriffe auf die Privatsph�re und Techniken zum Selbstdatenschutz, Author: Dominik Herrmann
Title: Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen, Author: Ernst Piller
Title: Bring your own Device - Ein Praxisratgeber: HMD Best Paper Award 2014, Author: Thorsten Walter
Title: Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen, Author: Albrecht Beutelspacher
Title: Codierungstheorie: Eine Einführung, Author: Ralph-Hardo Schulz
Title: Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Computer Related Occupational Deviance: Ein Mehr-Ebenen-Modell zur Erklärung und Prävention, Author: David Godschalk
Title: Computersicherheit: Der Schutz von Hard-und Software, Author: Georg Erwin Thaller
Title: Computerviren und ihre Vermeidung: Ein übersichtlicher, praxisorientierter Leitfaden für jeden PC-Anwender, Author: Howard Fuhs
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Cyber Security: Ein Einblick für Wirtschaftswissenschaftler, Author: Sebastian Klipper
Title: Cybersecurity-Awareness, Author: Martin Pils
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die Möglichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-Währung Jad, Author: Johannes Viehmann
Title: Datenschutz bei Wearable Computing: Eine juristische Analyse am Beispiel von Schutzanz�gen, Author: Alexander Roïnagel
Title: Datenschutz durch Technik: Rechtliche Förderungsmöglichkeiten von Privacy Enhancing Technologies am Beispiel der Videoüberwachung, Author: Constantin Stechow

Pagination Links