Title: Codierungstheorie: Eine Einführung, Author: Ralph-Hardo Schulz
Title: Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen, Author: Udo Kebschull
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: Datenschutz kompakt und verständlich: Eine praxisorientierte Einführung, Author: Bernhard C. Witt
Title: Datensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität, Author: Thomas H. Lenhard
Title: Die Kunst des Cyberkrieges: Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter, Author: Peter Kestner
Title: Echtzeit und Sicherheit: Echtzeit 2018, Author: Herwig Unger
Title: Einf�hrung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Title: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie, Author: Friedrich L. Bauer
Title: Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen: Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Author: Thomas Wölfl
Title: Hacken mit Hardware-Gadgets, Author: Mark B
Title: ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards, Author: Heinrich Kersten
Title: IT-Prüfung, Datenschutzmanagement und KI-Audit: Neue Ansätze für die IT-Revision, Author: Aleksandra Sowa Pre-Order Now
Title: IT-Service-Security in Begriffen und Zusammenhängen: Managementmethoden und Rezepte für Anwender und IT-Dienstleister, Author: Eberhard von Faber
Title: IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, Author: Udo Bub
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls, Author: Heinrich Kersten
Title: Kosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen, Author: Maximilian Grigat
Title: Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation, Author: Florian Oelmaier
Title: Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools, Author: Michael Welschenbach
Title: Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen, Author: Stephan Spitz

Pagination Links