Title: Die Kunst des Cyberkrieges: Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter, Author: Peter Kestner
Title: Netzwerk- und Datensicherheit: Eine praktische Einführung, Author: Martin Kappes
Title: Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation, Author: Holger Kaschner
Title: IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit, Author: Birgit Pauls
Title: Security-System Engineering: Ein Ansatz zu den Grundlagen der Informationssicherheit, Author: Bernhard Barz
Title: IT-Sicherheit: Digitalisierung der Geschäftsprozesse und Informationssicherheit, Author: Andreas Gadatsch
Title: Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit, Author: Stefan Beißel
Title: Verschlüsselungsalgorithmen: Angewandte Zahlentheorie rund um Sicherheitsprotokolle, Author: Gilbert Brands
Title: Datenschutz bei Wearable Computing: Eine juristische Analyse am Beispiel von Schutzanz�gen, Author: Alexander Roïnagel
Title: Hacken: Werden Sie ein richtiger Hacker - Computerviren, Cracking, Malware, IT-Sicherheit, Author: Joseph Connor
Title: Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET'91 - Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI), Author: Heiko Lippold
Title: Sicherheit in vernetzten Systemen: 24. DFN-Konferenz, Author: Christian Paulsen
Title: Datenschutz kompakt und verständlich: Eine praxisorientierte Einführung, Author: Bernhard C. Witt
Title: Einf�hrung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing, Author: Gilbert Brands
Title: IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls, Author: Heinrich Kersten
Title: Datenschutz durch Technik: Rechtliche Förderungsmöglichkeiten von Privacy Enhancing Technologies am Beispiel der Videoüberwachung, Author: Constantin Stechow
Title: Kryptologie: Methoden und Maximen, Author: Friedrich L. Bauer
Title: Kosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen, Author: Maximilian Grigat
Title: Kryptographische Systeme, Author: Ulrike Baumann
Title: Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen: Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Author: Thomas Wölfl

Pagination Links