Title: Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang, Author: Stefan Rass
Title: IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen, Author: Gerhard Klett
Title: Approximative Public-Key-Kryptosysteme, Author: Patrick Horster
Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering
Title: Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung, Author: Christoph Wegener
Title: Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang, Author: Stefan Rass
Title: Keine Macht den Viren!: Das Buch-/Softwarepaket zum Schutz wertvoller Daten und Programme, Author: Pamela Kane
Title: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle, Author: Gilbert Brands
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Datenschutz durch Technik: Rechtliche Förderungsmöglichkeiten von Privacy Enhancing Technologies am Beispiel der Videoüberwachung, Author: Constantin Stechow
Title: Kryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle, Author: David Wong
Title: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung, Author: Heinrich Kersten
Title: Privatsphäre durch die Delegation von Rechten, Author: Sven Wohlgemuth
Title: Audafest: Ergebnisse einer empirischen Erhebung zum Themenbereich Datenschutz und Datensicherung, Author: Erwin Grochla
Title: Multimedia-Assistenten im Betrieb: Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Author: Roland Steidle
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jörg Schwenk
Title: Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen sch�tzen k�nnen - Hintergr�nde, Ma�nahmen, Pr�fverfahren und Prozesse, Author: Matthias Rohr
Title: Sicherheitsrisiko Informationstechnik: Analysen, Empfehlungen, Maßnahmen in Staat und Wirtschaft, Author: Günther Cyranek

Pagination Links