Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach Zweigstelle: T ergibt 19 Einträge

Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Historie:Ursprüngliche Suche: 658.478
Standort: In Transfer
Medientyp:
Sprache:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Attribute-based Credentials for Trust: Identity in the Information Society Attribute-based Credentials for Trust: Identity in the Information Society [E-Book] Rannenberg, Kai 2015 E-Book URL Exists Catalogue Record .
2 Blockchain in der Bankenbranche: Anwendungsfelder und regulatorische Herausforderungen Blockchain in der Bankenbranche: Anwendungsfelder und regulatorische Herausforderungen [E-Book] Waschbusch, Gerd 2022 Reihenverknüpfung anzeigen für Katalogsatz 500368213500368213 E-Book URL Exists Catalogue Record .
3 Cyber-Sicherheit Cyber-Sicherheit [E-Book] Lange, Hans-Jürgen 2015 E-Book URL Exists Catalogue Record .
4 Enterprise Identity Management: Towards an Investment Decision Support Approach Enterprise Identity Management: Towards an Investment Decision Support Approach [E-Book] Royer, Denis 2013 E-Book URL Exists Catalogue Record .
5 ¬The¬ Future of Identity in the Information Society ¬The¬ Future of Identity in the Information Society [E-Book] Rannenberg, Kai 2009 E-Book URL Exists Catalogue Record .
6 Guarding Your Business: A Management Approach to Security Guarding Your Business: A Management Approach to Security [E-Book]   2004 E-Book URL Exists Catalogue Record .
7 Hacking für Manager: Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker Hacking für Manager: Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker [E-Book] Schrödel, Tobias 2011 E-Book URL Exists Catalogue Record .
8 Hacking für Manager: IT-Sicherheit für alle, die wenig Ahnung von Computern haben Hacking für Manager: IT-Sicherheit für alle, die wenig Ahnung von Computern haben [E-Book] Schrödel, Tobias 2012 E-Book URL Exists Catalogue Record .
9 Industrial cybersecurity: efficiently monitor the cybersecurity posture of your ICS environment, second edition Industrial cybersecurity: efficiently monitor the cybersecurity posture of your ICS environment, second edition [E-Book] Ackerman, Pascal 2021 E-Book URL Exists Catalogue Record .
10 Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 [E-Book] Klipper, Sebastian 2011 E-Book URL Exists Catalogue Record .
11 IT-Compliance: Erfolgreiches Management regulatorischer Anforderungen IT-Compliance: Erfolgreiches Management regulatorischer Anforderungen [E-Book] Rath, Michael 2014 E-Book URL Exists Catalogue Record .
12 IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen [E-Book] Klett, Gerhard 2011 E-Book URL Exists Catalogue Record .
13 IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen [E-Book]   2022 E-Book URL Exists Catalogue Record .
14 Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für IT-Sicherheitsbeauftragte, Datenschützer und Co Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für IT-Sicherheitsbeauftragte, Datenschützer und Co [E-Book] Klipper, Sebastian 2010 E-Book URL Exists Catalogue Record .
15 Management operationaler IT- und Prozess-Risiken: Methoden für eine Risikobewältigungsstrategie Management operationaler IT- und Prozess-Risiken: Methoden für eine Risikobewältigungsstrategie [E-Book]   2008 E-Book URL Exists Catalogue Record .
16 Mobile qualifizierte elektronische Signaturen: Analyse der Hemmnisfaktoren und Gestaltungsvorschläge zur Einführung Mobile qualifizierte elektronische Signaturen: Analyse der Hemmnisfaktoren und Gestaltungsvorschläge zur Einführung [E-Book]   2009 E-Book URL Exists Catalogue Record .
17 Preventing Good People from doing Bad Things: Implementing Least Privilege Preventing Good People from doing Bad Things: Implementing Least Privilege [E-Book] Mutch, John 2011 E-Book URL Exists Catalogue Record .
18 Privatsphäre durch die Delegation von Rechten Privatsphäre durch die Delegation von Rechten [E-Book]   2009 E-Book URL Exists Catalogue Record .
19 Trust in IT: Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an? Trust in IT: Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an? [E-Book] Picot, Arnold 2011 E-Book URL Exists Catalogue Record .
Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche