Sortierung 

Treffer 


Vorratsdatenspeicherung - Zwischen Überwachungsstaat und Terrorabwehr

Vorratsdatenspeicherung - Zwischen Überwachungsstaat und Terrorabwehr

von: Antonie Moser-Knierim

Springer Vieweg, 2013

Format: PDF, auch als Online-Lesen

Sicherheitsgerichtete Echtzeitsysteme

Sicherheitsgerichtete Echtzeitsysteme

von: Wolfgang A. Halang, Rudolf M. Konakovsky

Springer Vieweg, 2013

Format: PDF, auch als Online-Lesen

Chipkartensoftware: Die Entwicklung einer Prüfstrategie für elektronische Ausweisdokumente

Chipkartensoftware: Die Entwicklung einer Prüfstrategie für elektronische Ausweisdokumente

von: Christopher Rudolf

Bachelor + Master Publishing, 2013

Format: PDF, auch als Online-Lesen

Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?

Cybercrime: Eine Gefährdung der Sicherheit im Informationszeitalter?

von: Alexander Hübert

Bachelor + Master Publishing, 2015

Format: PDF, auch als Online-Lesen

Business Continuity und IT-Notfallmanagement - Grundlagen, Methoden und Konzepte

Business Continuity und IT-Notfallmanagement - Grundlagen, Methoden und Konzepte

von: Heinrich Kersten, Gerhard Klett

Springer Vieweg, 2017

Format: PDF, auch als Online-Lesen

IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz - Der Weg zur Zertifizierung

IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz - Der Weg zur Zertifizierung

von: Heinrich Kersten, Jürgen Reuter, Klaus-Werner Schröder, Heinrich Kersten, Klaus-Dieter Wolfenstetter

Springer Vieweg, 2013

Format: PDF, auch als Online-Lesen

IT-GRC-Management - Governance, Risk und Compliance - Grundlagen und Anwendungen

IT-GRC-Management - Governance, Risk und Compliance - Grundlagen und Anwendungen

von: Matthias Knoll, Susanne Strahringer

Springer Vieweg, 2018

Format: PDF, auch als Online-Lesen

Sortierung 

Treffer 



Kategorien

Service

Info/Kontakt