In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen
Schwachstellen erkennen und Gegenmaßnahmen durchführen
Die Autoren beschreiben in diesem Buch, wie eine Cybersicherheitsstrategie entwickelt und
Dieses Buch beleuchtet die wichtigsten Aspekte der Webanwendungssicherheit. Neben den
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf
Matthias Trojahn hat das Ziel, mit dieser Studie die sichere biometrische Authentifizierung
Dieses Buch erklärt kriminologische Grundlagen von Wirtschaftsspionage, erläutert das
Die 3. Auflage des Buches bietet eine leicht verständliche Einführung in die technische
Für die IT- oder Cybersecurity von IT-Dienstleistungen (IT-Services) zu sorgen, kann ein
Mit seinem Workshop 2017 zum Thema "Logistik und Echtzeit" bietet der
Dieses Buch bietet eine praxisorientierte Einführung in die Regulierung von Künstlicher
Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen
Sind Algorithmen Freund oder Feind?
Der
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der
Dieses Buch befasst sich mit dem Schutz der Persönlichkeitsrechte der Nutzer von Social