Title: Autonomie, Privatheit und Selbstbestimmung, Author: Peggy Werner
Title: Ransomware und Cyber-Erpressung: Das Praxishandbuch für IT- und Systemverantwortliche, Author: Sherri Davidoff
Title: Trusted WEB 4.0 - Infrastruktur für eine Digitalverfassung: Handlungsempfehlungen für die Gesetzgebung, Gesellschaft und soziale Marktwirtschaft, Author: Olaf Berberich
Explore Series
Title: Bitfinex-Hack 2016: Der Schatten gestohlener Gelder und der Aufstieg der digitalen Geldwäsche, Author: Fouad Sabry
Title: Kali Linux Hacking-Tools für Dummies, Author: Felix Alexa
Title: Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit, Author: Udo Bub
Title: Datenschutz nach DS-GVO und Informationssicherheit gew�hrleisten: Eine kompakte Praxishilfe zur Ma�nahmenauswahl: Prozess ZAWAS 4.0, Author: Stefan Mierowski
Title: Monero-Kryptowährung: Die Zukunft privater digitaler Transaktionen, Author: Fouad Sabry
Title: Was vernetzt ist, ist angreifbar: Wie Geheimdienste und Kriminelle uns im Netz infiltrieren, Author: Mikko Hyppönen
Title: Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang, Author: Stefan Rass
Title: Kryptographie, Author: Jürgen Fuß Pre-Order Now
Title: Spurlos & Verschlüsselt!, Author: Tobias Gillen
Title: Tornado Cash: Die Geheimnisse der digitalen Privatsphäre und Blockchain-Anonymität enthüllen, Author: Fouad Sabry
Title: Dezentrale autonome Organisation: Die Zukunft der Governance und Innovation mit Blockchain-Technologie erschließen, Author: Fouad Sabry
Title: Cloud Computing nach der Datenschutz-Grundverordnung: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis, Author: Thorsten Hennrich
Title: Cyberbedrohungen. Eine Analyse von Kriterien zur Beschreibung von Advanced Persistent Threats, Author: Anonym
by Anonym
Title: Sicherheit und Kryptographie im Internet: Theorie und Praxis, Author: Jïrg Schwenk
Title: Meine digitale Sicherheit Tipps und Tricks für Dummies, Author: Matteo Grosse-Kampmann
Title: Attacken und Gegenmaßnahmen: Informationsabfragen und Recommender Systeme, Author: Marko Haschej
Title: Mobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen, Author: Dirk Westhoff

Pagination Links