Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Nicht hackbare Rechner und nicht brechbare Kryptographie, Author: Wolfgang A. Halang
Title: IT-Pr�fung, Datenschutzaudit und Kennzahlen f�r die Sicherheit: Neue Ans�tze f�r die IT-Revision, Author: Aleksandra Sowa
Title: Management der Informationssicherheit: Kontrolle und Optimierung, Author: Aleksandra Sowa
Explore Series
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls, Author: Heinrich Kersten
Title: Mobile Hacking: Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile, Author: Michael Spreitzenbarth
Title: Penetrationstests erfolgreich umsetzen: Praxisleitfaden - Regulatorik - KI-Einflüsse, Author: Nina Wagner
Title: Cyber-Sicherheit: Das Lehrbuch f�r Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung, Author: Norbert Pohlmann
Title: IT-Sicherheit: Eine Einführung, Author: Roland Hellmann
Title: Computer Hacking: Eine Einf�hrung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Mobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen, Author: Dirk Westhoff
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: Pers�nlichkeitsschutz in Social Networks: Technische Unterst�tzung eines grundrechtskonformen Angebots von Social Networks, Author: Maxi Nebel
Title: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, Author: Alexander Geschonneck
Title: Kryptographie, Author: Jürgen Fuß
Explore Series
Title: Security-System Engineering: Ein Ansatz zu den Grundlagen der Informationssicherheit, Author: Bernhard Barz
Title: IT-Forensik: Ein Grundkurs, Author: Antje Raab-Dïsterhïft
Title: Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation - Protokolle und Gefahren, Author: Wolfgang W. Osterhage
Title: Protektion 4.0: Das Digitalisierungsdilemma, Author: Gïnter Mïller
Explore Series

Pagination Links