Title: Basiswissen für die Digitale Transformation: Content Services - Blockchain - Knowledge Graphen, Author: Daniel Burgwinkel
Title: Kryptografie für Dummies, Author: Hans Werner Lang
Title: Cyberbedrohungen. Eine Analyse von Kriterien zur Beschreibung von Advanced Persistent Threats, Author: Anonym
by Anonym
Title: Windows 10 Datenschutzfibel 2018: Alle Privacy-Optionen finden, verstehen und optimal einstellen, Author: Wolfram Gieseke
Title: Cloud Computing und Datenschutz, Author: Fabian Janisch
Title: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps: Sicherheitsanalyse von Microsoft Komponenten, Author: Daniel Szameitat
Title: Mobile Hacking: Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile, Author: Michael Spreitzenbarth
Title: Trusted WEB 4.0 - Infrastruktur für eine Digitalverfassung: Handlungsempfehlungen für die Gesetzgebung, Gesellschaft und soziale Marktwirtschaft, Author: Olaf Berberich
Explore Series
Title: Data Loss Prevention und Incident Response: Schutz vor Hackerangriffen, Author: Mathias Fuchs
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls, Author: Heinrich Kersten
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Windows 10 Datenschutzfibel: Alle Privacy-Optionen bei Windows 10 finden, verstehen und richtig einstellen, Author: Wolfram Gieseke
Title: Crash-Kurs Datensicherheit, Author: IntroBooks Team
Title: Ich Hacker - Du Script-Kiddy: Hacking und Cracking, Author: Herr Meier
Title: Verschlüsselung im NSA-Zeitalter: Kryptografiestandards und Protokolle, Author: Carsten Eilers
#106 in Series
Title: Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation - Protokolle und Gefahren, Author: Wolfgang W. Osterhage
Title: Sicherheit in SIP-basierten VoIP-Netzen, Author: Michael Sauer
Title: Datenschutz nach DS-GVO und Informationssicherheit gew�hrleisten: Eine kompakte Praxishilfe zur Ma�nahmenauswahl: Prozess ZAWAS 4.0, Author: Stefan Mierowski
Title: Attacken und Gegenmaßnahmen: Informationsabfragen und Recommender Systeme, Author: Marko Haschej
Title: Trügerische Sicherheit: Wie die Terrorangst uns in den Ausnahmezustand treibt, Author: Peter Schaar

Pagination Links