Title: Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation - Protokolle und Gefahren, Author: Wolfgang W. Osterhage
Title: Kryptografie für Dummies, Author: Hans Werner Lang
Title: Penetration Tester werden für Dummies, Author: Robert Shimonski
Title: Das Standard-Datenschutzmodell (SDM): Einf�hrung, Hintergr�nde und Kontexte zum Erreichen der Gew�hrleistungsziele, Author: Martin Rost
Title: Gott - gefällt mir!: Internet und soziale Netzwerke für Kirche und Gemeinde nutzen, Author: Karsten Kopjar
Title: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren, Author: Yvonne Harnau
Title: Cyber Situational Awareness in Public-Private-Partnerships: Organisations�bergreifende Cyber-Sicherheitsvorf�lle effektiv bew�ltigen, Author: Florian Skopik
Title: Datenschutz f�r Softwareentwicklung und IT: Eine praxisorientierte Einf�hrung, Author: Ralf Kneuper
Title: Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?, Author: Alexander Hübert
Title: Plattformsicherheit: Smart Contracts und TPM, Author: Christoff Graff
Title: Nicht hackbare Rechner und nicht brechbare Kryptographie, Author: Wolfgang A. Halang
Title: Click Fraud - Analyse und Methode zur Identifzierung, Author: Otto Diesenbacher
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jïrg Schwenk
Title: iOS Security: Sichere Apps für iPhone und iPad, Author: Carsten Eilers
Title: IT-Sicherheit: Eine Einführung, Author: Roland Hellmann
Title: Kryptografie: Verfahren, Protokolle, Infrastrukturen, Author: Klaus Schmeh
Title: Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung, Author: Christoph Wegener
Title: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps: Sicherheitsanalyse von Microsoft Komponenten, Author: Daniel Szameitat
Title: Ich Hacker - Du Script-Kiddy: Hacking und Cracking, Author: Herr Meier
Title: Nachrichten verschlüsseln für Dummies Junior, Author: Katrin Büttner

Pagination Links