1 |
![Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits](Cover.cls?type=cover&isbn=9781461467830&size=100) |
Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits [E-Book]
|
Peeters, Eric
|
2013 |
|
.
|
2 |
![Advances in Information and Computer Security: 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 – September 1, 2017, Proceedings Advances in Information and Computer Security: 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 – September 1, 2017, Proceedings](Cover.cls?type=cover&isbn=9783319642000&size=100) |
Advances in Information and Computer Security: 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 – September 1, 2017, Proceedings [E-Book]
|
|
2017 |
500256180
|
.
|
3 |
![Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen](Cover.cls?type=cover&isbn=9783642154379&size=100) |
Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen [E-Book]
|
Oelmaier, Florian
|
2011 |
|
.
|
4 |
![Applied Cryptography and Network Security: 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings Applied Cryptography and Network Security: 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings](Cover.cls?type=cover&isbn=9783319612041&size=100) |
Applied Cryptography and Network Security: 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings [E-Book]
|
|
2017 |
500255484
|
.
|
5 |
![Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt](Cover.cls?type=cover&isbn=9783662559543&size=100) |
Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt [E-Book]
|
Steffens, Timo
|
2018 |
|
.
|
6 |
![Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme](Cover.cls?type=cover&isbn=9783662642283&size=100) |
Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme [E-Book]
|
Wurm, Manuel
|
2022 |
|
.
|
7 |
![Bankaufsichtliche Anforderungen an die IT (BAIT) Konzepte zur Implementierung der neuen Vorgaben Bankaufsichtliche Anforderungen an die IT (BAIT) Konzepte zur Implementierung der neuen Vorgaben](Cover.cls?type=cover&isbn=9783658252267&size=100) |
Bankaufsichtliche Anforderungen an die IT (BAIT) Konzepte zur Implementierung der neuen Vorgaben [E-Book]
|
Maksimovic, Tomislav
|
2019 |
|
.
|
8 |
![Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit](Cover.cls?type=cover&isbn=9783658064136&size=100) |
Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit [E-Book]
|
Bub, Udo
|
2014 |
|
.
|
9 |
![Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen](Cover.cls?type=cover&isbn=9783658185992&size=100) |
Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen [E-Book]
|
Piller, Ernst
|
2017 |
|
.
|
10 |
![Betriebssysteme: Grundlagen und Konzepte Betriebssysteme: Grundlagen und Konzepte](Cover.cls?type=cover&isbn=9783662541005&size=100) |
Betriebssysteme: Grundlagen und Konzepte [E-Book]
|
Brause, Rüdiger W.
|
2017 |
|
.
|
11 |
![Bio-inspiring Cyber Security and Cloud Services: Trends and Innovations Bio-inspiring Cyber Security and Cloud Services: Trends and Innovations](Cover.cls?type=cover&isbn=9783662436165&size=100) |
Bio-inspiring Cyber Security and Cloud Services: Trends and Innovations [E-Book]
|
Hassanien, Aboul Ella
|
2014 |
|
.
|
12 |
![Bring your own Device: Einsatz von privaten Endgeräten im beruflichen Umfeld – Chancen, Risiken und Möglichkeiten Bring your own Device: Einsatz von privaten Endgeräten im beruflichen Umfeld – Chancen, Risiken und Möglichkeiten](Cover.cls?type=cover&isbn=9783658037178&size=100) |
Bring your own Device: Einsatz von privaten Endgeräten im beruflichen Umfeld – Chancen, Risiken und Möglichkeiten [E-Book]
|
Kohne, Andreas
|
2015 |
|
.
|
13 |
![Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part I Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part I](Cover.cls?type=cover&isbn=9783319685052&size=100) |
Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part I [E-Book]
|
|
2017 |
500258160
|
.
|
14 |
![Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part II Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part II](Cover.cls?type=cover&isbn=9783319685427&size=100) |
Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part II [E-Book]
|
|
2017 |
500268034
|
.
|
15 |
![Computational Intelligence for Privacy and Security Computational Intelligence for Privacy and Security](Cover.cls?type=cover&isbn=9783642252372&size=100) |
Computational Intelligence for Privacy and Security [E-Book]
|
Elizondo, David A.
|
2012 |
|
.
|
16 |
![Computational Intelligence in Information Assurance and Security Computational Intelligence in Information Assurance and Security](Cover.cls?type=cover&isbn=9783540710783&size=100) |
Computational Intelligence in Information Assurance and Security [E-Book]
|
|
2007 |
|
.
|
17 |
![Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings](Cover.cls?type=cover&isbn=9783642040917&size=100) |
Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings [E-Book]
|
Herrero, Álvaro
|
2009 |
|
.
|
18 |
![Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10) Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10)](Cover.cls?type=cover&isbn=9783642166266&size=100) |
Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10) [E-Book]
|
Herrero, Álvaro
|
2010 |
|
.
|
19 |
![Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen](Cover.cls?type=cover&isbn=9783662670309&size=100) |
Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen [E-Book]
|
Kebschull, Udo
|
2023 |
|
.
|
20 |
![Computer Network Security: 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017, Proceedings Computer Network Security: 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017, Proceedings](Cover.cls?type=cover&isbn=9783319651279&size=100) |
Computer Network Security: 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017, Proceedings [E-Book]
|
|
2017 |
500256195
|
.
|