Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Click Fraud - Analyse und Methode zur Identifzierung, Author: Otto Diesenbacher
Title: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren, Author: Yvonne Harnau
Title: Cloud Computing nach der Datenschutz-Grundverordnung: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis, Author: Thorsten Hennrich
Title: Codeknacker gegen Codemacher: Die faszinierende Geschichte der Verschl�sselung, Author: Klaus Schmeh
Title: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, Author: Alexander Geschonneck
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Cyber Situational Awareness in Public-Private-Partnerships: Organisations�bergreifende Cyber-Sicherheitsvorf�lle effektiv bew�ltigen, Author: Florian Skopik
Title: Cyber-Sicherheit: Das Lehrbuch f�r Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung, Author: Norbert Pohlmann
Title: Cyberbedrohungen. Eine Analyse von Kriterien zur Beschreibung von Advanced Persistent Threats, Author: Anonym
by Anonym
Title: Datenschutz f�r Softwareentwicklung und IT: Eine praxisorientierte Einf�hrung, Author: Ralf Kneuper
Title: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse: Dropbox und JiffyBox, Author: Johannes Michl
Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard Pre-Order Now
Title: Datensicherheit: Technische und organisatorische Schutzma�nahmen gegen Datenverlust und Computerkriminalit�t, Author: Thomas H. Lenhard
Title: Digitale Forensik und Werkzeuge zur Untersuchung wirtschaftskrimineller Aktivitäten im Umfeld von Kreditinstituten, Author: Ralph Schimpf
Title: Hacken für Dummies, Author: Kevin Beaver
Explore Series
Title: Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung, Author: Christoph Wegener
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: IT-Pr�fung, Datenschutzaudit und Kennzahlen f�r die Sicherheit: Neue Ans�tze f�r die IT-Revision, Author: Aleksandra Sowa
Title: IT-Sicherheit f�r TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, H�rtung, Author: Steffen Wendzel

Pagination Links