Title: Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Author: Jörg Andreas Lange
Title: Privatsphäre durch die Delegation von Rechten, Author: Sven Wohlgemuth
Title: Ketogene Diät: Iss was du willst, Author: Julia Maier
Title: Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen, Author: Stephan Spitz
Title: Formale Begriffsanalyse mit C++: Datenstrukturen und Algorithmen, Author: Frank Vogt
Title: Kryptographische Systeme, Author: Ulrike Baumann
Title: Multimedia-Assistenten im Betrieb: Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Author: Roland Steidle
Title: Sicheres Homeoffice: Herausforderungen nachhaltiger Sicherheit, Author: Saghana Karunakumar
Title: Sicherheit in vernetzten Systemen: 24. DFN-Konferenz, Author: Christian Paulsen
Title: Digitale Signatur: Grundlagen, Funktion und Einsatz, Author: Frank Bitzer
Title: Symmetrische Verschlüsselungsverfahren: Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren, Author: Michael Miller
Title: Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010, Author: Sebastian Klipper
Title: Grundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren, Author: Kristin Weber
Title: ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards, Author: Heinrich Kersten
Title: Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung M�nchen, 30. und 31. Oktober 1985 Proceedings, Author: Peter P. Spies
Title: Management der Informationssicherheit: Kontrolle und Optimierung, Author: Aleksandra Sowa
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls, Author: Heinrich Kersten
Title: Datenschutz bei Wearable Computing: Eine juristische Analyse am Beispiel von Schutzanz�gen, Author: Alexander Roïnagel
Title: Netzwerk- und Datensicherheit: Eine praktische Einführung, Author: Martin Kappes
Title: Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools, Author: Michael Welschenbach

Pagination Links