Title: Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation - Protokolle und Gefahren, Author: Wolfgang W. Osterhage
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Protektion 4.0: Das Digitalisierungsdilemma, Author: Gïnter Mïller
Explore Series
Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: Click Fraud - Analyse und Methode zur Identifzierung, Author: Otto Diesenbacher
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Cyberbedrohungen. Eine Analyse von Kriterien zur Beschreibung von Advanced Persistent Threats, Author: Anonym
by Anonym
Title: Computer Hacking: Eine Einf�hrung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren, Author: Yvonne Harnau
Title: Datensicherheit: Technische und organisatorische Schutzma�nahmen gegen Datenverlust und Computerkriminalit�t, Author: Thomas H. Lenhard
Title: Nicht hackbare Rechner und nicht brechbare Kryptographie, Author: Wolfgang A. Halang
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jïrg Schwenk
Title: Trusted WEB 4.0 - Infrastruktur für eine Digitalverfassung: Handlungsempfehlungen für die Gesetzgebung, Gesellschaft und soziale Marktwirtschaft, Author: Olaf Berberich
Explore Series
Title: Cyber Situational Awareness in Public-Private-Partnerships: Organisations�bergreifende Cyber-Sicherheitsvorf�lle effektiv bew�ltigen, Author: Florian Skopik
Title: Hacken für Dummies, Author: Kevin Beaver
Explore Series
Title: Management der Informationssicherheit: Kontrolle und Optimierung, Author: Aleksandra Sowa
Explore Series
Title: Codeknacker gegen Codemacher: Die faszinierende Geschichte der Verschl�sselung, Author: Klaus Schmeh
Title: Datensicherheit und Datenschutz im Cloud Computing. Fallstudie und kritische Analyse: Dropbox und JiffyBox, Author: Johannes Michl
Title: Sicherheit in SIP-basierten VoIP-Netzen, Author: Michael Sauer

Pagination Links