Title: Auf der Spur der Hacker: Wie man die T�ter hinter der Computer-Spionage enttarnt, Author: Timo Steffens
Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Cloud Computing nach der Datenschutz-Grundverordnung: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis, Author: Thorsten Hennrich
Title: Codebasierte Post-Quanten-Kryptografie: Goppa Codes und das McEliece Kryptosystem, Author: Felix Peter Paul
Explore Series
Title: Cybersecurity Best Practices: L�sungen zur Erh�hung der Cyberresilienz f�r Unternehmen und Beh�rden, Author: Michael Bartsch
Title: Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang, Author: Stefan Rass
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: Informationssicherheit und Datenschutz: Handbuch für Praktiker und Begleitbuch zum T.I.S.P., Author: Secorvo
Title: IT-Security und Botnetze. Aktuelle Angriffs- und Abwehrmethoden: Botnetze, Author: Dominik Wagner
Title: Kryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle, Author: David Wong
Title: Kryptografie: Verfahren, Protokolle, Infrastrukturen, Author: Klaus Schmeh
Title: Ransomware und Cyber-Erpressung: Das Praxishandbuch für IT- und Systemverantwortliche, Author: Sherri Davidoff
Title: sicher & mobil: Sicherheit in der drahtlosen Kommunikation, Author: Wolfgang W. Osterhage
Title: Sicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen sch�tzen k�nnen - Hintergr�nde, Ma�nahmen, Pr�fverfahren und Prozesse, Author: Matthias Rohr