Book
Beissel, S. (2016)
This book offers readers essential orientation on cybersecurity safeguards, and first and foremost helps them find the right balance between financial expenditures and risk …
Available Formats:
Hardcover
eBook
Softcover
Book
Rannenberg, K. (Ed), Camenisch, J. (Ed), Sabouri, A. (Ed) (2015)
The need for information privacy and security continues to grow and gets increasingly recognized. In this regard, Privacy-preserving Attribute-based Credentials (Privacy-ABCs) are …
Available Formats:
Hardcover
eBook
Softcover
Book
Bub, U. (Ed), Wolfenstetter, K. (Ed) (2014)
Cloud Computing, Big Data, Cyber Security, Industrie 4.0 etc. sind vielleicht nur Schlagworte, aber sie sind auch Ausdruck neuer, komplexer Problemstellungen, deren Behandlung und …
Available Formats:
Softcover
eBook
Book
Royer, D. (2013)
The introduction of Enterprise Identity Management Systems (EIdMS) in organizations even beyond the purely technological level is a costly and challenging endeavor. However, for …
Available Formats:
eBook
Hardcover
Softcover
Textbook
Witt, B. C. (2010)
Das Thema "Datenschutz" geht jeden an, der an verantwortlicher Stelle mit IT zu tun hat, d. h. nicht nur den Datenschutzbeauftragten. Es geht um die Verarbeitung personenbezogener …
Available Formats:
Softcover
eBook
Book
Yang, C. C. (Ed), Chau, M. (Ed), Wang, J. (Ed), Chen, H. (Ed) (2010)
Intelligence and Security Informatics (ISI) is defined as the study of the development and use of advanced information systems and technologies for national, international, and …
Available Formats:
Softcover
eBook
Book
Rannenberg, K. (Ed), Royer, D. (Ed), Deuker, A. (Ed) (2009)
Digitising personal information is changing our ways of identifying persons and managing relations. What used to be a "natural" identity, is now as virtual as a user account at a …
Available Formats:
Softcover
Hardcover
eBook
Book
Kersten, H. (Ed), Kersten, H., Klett, G., Wolfenstetter, K. (Ed) (2008)
Vorwort zur 2. Auflage Nachdem die Erstauflage des Buches im Herbst 2007 vergriffen war, stellte sich die Frage nach einem unveränderten Nachdruck oder der Herausgabe einer …
Available Formats:
eBook
Book
Pohlmann, N. (Ed), Reimer, H. (Ed) (2008)
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. …
Available Formats:
eBook
Textbook
Witt, B. C. (2006)
IT-Systeme müssen zum einen "verlässlich" sein, d. h. sich an den klassischen Sicherheitszielen Verfügbarkeit, Integrität und Vertraulichkeit orientieren. Zum anderen müssen sie …
Available Formats:
eBook
Softcover
Book
Caelli, W., Longley, D. (1989)
The purpose of this book is to answer the questions that all responsible managers are asking or will ask on the subject of information security. There are few managers with first …
Available Formats:
Softcover
eBook