Title: IT-Sicherheit: Eine Einführung, Author: Roland Hellmann
Title: Social Engineering und Human Hacking: Strategien zur Prävention und Abwehr von Manipulationstechniken in der IT, Author: Erfan Koza
Title: Krisenfall Ransomware: Strategien f�r Wiederaufbau, Forensik und Kommunikation, Author: Florian Oelmaier
Title: Kryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle, Author: David Wong
Title: Trusted WEB 4.0 - Infrastruktur für eine Digitalverfassung: Handlungsempfehlungen für die Gesetzgebung, Gesellschaft und soziale Marktwirtschaft, Author: Olaf Berberich
Explore Series
Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten, Author: Ralph Schimpf
Title: Cyber Situational Awareness in Public-Private-Partnerships: Organisations�bergreifende Cyber-Sicherheitsvorf�lle effektiv bew�ltigen, Author: Florian Skopik
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Protektion 4.0: Das Digitalisierungsdilemma, Author: Gïnter Mïller
Explore Series
Title: Nicht hackbare Rechner und nicht brechbare Kryptographie, Author: Wolfgang A. Halang
Title: IT-Sicherheit f�r TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, H�rtung, Author: Steffen Wendzel
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation - Protokolle und Gefahren, Author: Wolfgang W. Osterhage
Title: Sicherheit in SIP-basierten VoIP-Netzen, Author: Michael Sauer
Title: Kryptografie: Verfahren, Protokolle, Infrastrukturen, Author: Klaus Schmeh
Title: IT-Pr�fung, Datenschutzaudit und Kennzahlen f�r die Sicherheit: Neue Ans�tze f�r die IT-Revision, Author: Aleksandra Sowa
Title: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse: Dropbox und JiffyBox, Author: Johannes Michl
Title: Computer Hacking: Eine Einf�hrung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Private Intelligence Services: Ein Leitfaden zum Umgang im Zeitalter der Digitalisierung, Author: Stefan Embacher
Title: Datenschutz f�r Softwareentwicklung und IT: Eine praxisorientierte Einf�hrung, Author: Ralf Kneuper

Pagination Links