Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Die Kunst des Cyberkrieges: Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter, Author: Peter Kestner
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: Digitale Signatur: Grundlagen, Funktion und Einsatz, Author: Frank Bitzer
Title: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten: Network Defense und VPN Technologies, Author: Harald Bachner
Title: Das S-Netzwerk und sein wirtschaftliches Potenzial: Die M�glichkeiten des S-Webs und der Jadwirtschaft mit der Einweg-W�hrung Jad, Author: Johannes Viehmann
Title: Grundlagen der Kryptographie: Einf�hrung in die mathematischen und algorithmischen Grundlagen, Author: Duncan Buell
Title: Penetrationstests erfolgreich umsetzen: Praxisleitfaden - Regulatorik - KI-Einflüsse, Author: Nina Wagner
Title: Verteiltes Hauptbuch von Hedera: Die Zukunft skalierbarer und sicherer Blockchain-Lösungen erschließen, Author: Fouad Sabry
Title: Approximative Public-Key-Kryptosysteme, Author: Patrick Horster
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jörg Schwenk
Title: Echtzeit und Sicherheit: Echtzeit 2018, Author: Herwig Unger
Title: Datenschutz f�r Softwareentwicklung und IT: Eine praxisorientierte Einf�hrung, Author: Ralf Kneuper
Title: Kryptografie: Verfahren, Protokolle, Infrastrukturen, Author: Klaus Schmeh
Title: Attacken und Gegenmaßnahmen: Informationsabfragen und Recommender Systeme, Author: Marko Haschej
Title: Click Fraud - Analyse und Methode zur Identifzierung, Author: Otto Diesenbacher
Title: Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece Kryptosystem, Author: Felix Peter Paul
Explore Series
Title: IT-Sicherheit für Dummies, Author: Rainer W. Gerling
Title: Kryptographie, Author: Jürgen Fuß
Explore Series
Title: Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen: Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Author: Thomas Wölfl

Pagination Links