Title: Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang, Author: Stefan Rass
Title: Cybersecurity Best Practices: L�sungen zur Erh�hung der Cyberresilienz f�r Unternehmen und Beh�rden, Author: Michael Bartsch
Title: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung, Author: Heinrich Kersten
Title: Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge, Author: Albrecht Beutelspacher
Title: Multimedia-Assistenten im Betrieb: Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für mobile Agentensysteme, Author: Roland Steidle
Title: Anwenderleitfaden Norton Utilities: Für Version 4.0 und 4.5, Author: Stefan Hering
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010, Author: Sebastian Klipper
Title: Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Author: Rotraud Gitter
Title: Digitaler Personalausweis: Eine Machbarkeitsstudie, Author: Herbert Reichl
Title: Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme, Author: Jörg Andreas Lange
Title: Ransomware und Cyber-Erpressung: Das Praxishandbuch für IT- und Systemverantwortliche, Author: Sherri Davidoff
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: Cloud Computing nach der Datenschutz-Grundverordnung: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis, Author: Thorsten Hennrich
Title: Audafest: Ergebnisse einer empirischen Erhebung zum Themenbereich Datenschutz und Datensicherung, Author: Erwin Grochla
Title: Computer Related Occupational Deviance: Ein Mehr-Ebenen-Modell zur Erklärung und Prävention, Author: David Godschalk
Title: Privatsphäre durch die Delegation von Rechten, Author: Sven Wohlgemuth
Title: Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld, Author: Albrecht Beutelspacher
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen, Author: Gerhard Klett

Pagination Links