Title: Cloud Computing nach der Datenschutz-Grundverordnung: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis, Author: Thorsten Hennrich
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jïrg Schwenk
Title: Gut gerüstet gegen Überwachung im Web: Wie Sie verschlüsselt mailen, chatten und surfen, Author: Christina Czeschik
Title: Crash-Kurs Datensicherheit, Author: IntroBooks Team
Title: Einführung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Explore Series
Title: Mobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen, Author: Dirk Westhoff
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: Mobile Hacking: Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile, Author: Michael Spreitzenbarth
Title: Cybersecurity-Awareness, Author: Martin Pils
Explore Series
Title: Schwachstellenanalyse & Reverse Engineering von Android Apps, Author: Daniel Szameitat
Title: Cloud Computing und Datenschutz, Author: Fabian Janisch
Title: Attacken und Gegenmaßnahmen: Informationsabfragen und Recommender Systeme, Author: Marko Haschej
Title: Penetration Tester werden für Dummies, Author: Robert Shimonski
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls, Author: Heinrich Kersten
Title: Cybersecurity Best Practices: L�sungen zur Erh�hung der Cyberresilienz f�r Unternehmen und Beh�rden, Author: Michael Bartsch
Title: Protektion 4.0: Das Digitalisierungsdilemma, Author: Gïnter Mïller
Explore Series
Title: Digitale Identitäten und Nachweise: Lösungsansätze für vertrauenswürdige Interaktionen zwischen Menschen, Unternehmen und Verwaltung, Author: Jürgen Anke
Title: Datenschutz f�r Softwareentwicklung und IT: Eine praxisorientierte Einf�hrung, Author: Ralf Kneuper
Title: Cyberbedrohungen. Eine Analyse von Kriterien zur Beschreibung von Advanced Persistent Threats, Author: Anonym
by Anonym
Title: Monero-Kryptowährung: Die Zukunft privater digitaler Transaktionen, Author: Fouad Sabry

Pagination Links