1-20
aus
91
Ergebnissen
-
Emerging Topics in Hardware Se...Emerging Topics in Hardware Security - Buch This book provides an overview of ... Emerging Topics in Hardware Security - Buch This book provides an overview of emerging topics in the field of hardware security, such as artificial intelligence and quantum computing, and highlights how these technologies can be leveraged to secure... mehr
-
Sicherheit Bei Kranen - Jürgen...Das anerkannte Fachbuch ist eine wertvolle Hilfe für die Anwendung und Auslegu... Das anerkannte Fachbuch ist eine wertvolle Hilfe für die Anwendung und Auslegung der immer komplexer werdenden Vorschriften für Krane. In der umfassend bearbeiteten 11. Auflage wird anhand der Bestimmungen der Unfallverhütungsvorschrift Krane (DGUV V52... mehr
-
Sicherheit - Bernhard Frevel, ...Dieses essential klärt den vielschichtigen Begriff der Sicherheit, untersucht ... Dieses essential klärt den vielschichtigen Begriff der Sicherheit, untersucht die Verantwortung für die Schaffung von Sicherheit und diskutiert, ob es umfassende Sicherheit überhaupt geben kann. Sicherheit ist ein Grundbedürfnis des Menschen - und... mehr
-
It-Sicherheit Mit System, M. 1...Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bed... Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die... mehr
-
Das It-Gesetz: Compliance In D...IT-Sicherheit im Unternehmen in international anerkannten Standards wie COBIT ... IT-Sicherheit im Unternehmen in international anerkannten Standards wie COBIT und dem BSI Grundschutz verankern mehr
-
Will Brexit Damage Our Securit...This Palgrave Policy Essential considers the security and defence consequences... This Palgrave Policy Essential considers the security and defence consequences of Brexit for the UK and the European Union. It considers the place of security and defence in the debates leading up to the Brexit referendum as well as in its follow-up.... mehr
-
Theorie Und Praxis Der Diskurs...Zur wissenssoziologischen Analyse sozialer Situationen im öffentlichen Raum Zur wissenssoziologischen Analyse sozialer Situationen im öffentlichen Raum mehr
-
Security And Privacy In Biomet...This book describes applications from face and fingerprint recognition to biom... This book describes applications from face and fingerprint recognition to biometrics-based electronic documents, discusses ethical implications of biometrics, offers advice on best practices for processing of biometric data in a legal framework and more. mehr
-
It-Prüfung, Datenschutzaudit U...Dieses Buch aus der Reihe Neue Ansätze für die IT-Revision entwickelt aktuelle... Dieses Buch aus der Reihe Neue Ansätze für die IT-Revision entwickelt aktuelle und neuartige Methoden für die Arbeit der Revision sowie für Prüfungen und Tests von IT-Systemen. Berücksichtigt werden dabei Aspekte des Datenschutzes, der Cybersicherheit,... mehr
-
Security By Design, M. 1 Buch,...Der Softwareingenieur von heute muss die grundlegende Disziplin der Entwicklun... Der Softwareingenieur von heute muss die grundlegende Disziplin der Entwicklung sicherer informationstechnischer Systeme verstehen. Nicht, weil es eine ein gute Idee ist, sondern weil unsere Arbeits- und Lebenswelten zunehmend auf die... mehr
-
Guide To Wireless Network Secu...The steady growth of WiFi in the enterprise demands that corporate IT teams le... The steady growth of WiFi in the enterprise demands that corporate IT teams learn and adopt new security methodologies tailored to the unique requirements and weaknesses of wireless networks. Network and security staff must first evaluate a potentially... mehr
-
Die Verwaltung Der Sicherheit,...Das Buch thematisiert die Öffentliche Sicherheitsverwaltung als einen zentrale... Das Buch thematisiert die Öffentliche Sicherheitsverwaltung als einen zentralen Teil von Staatlichkeit. Ausgehend vom staatlichen Gewaltmonopol verfügt sie über die Möglichkeit, umfassend in die Rechte der Bürgerinnen und Bürger einzugreifen. Folglich... mehr
-
Essentials / Psychologische Si...Ina Goller und Tanja Laufer erklären in diesem essential , wie Führungskräfte ... Ina Goller und Tanja Laufer erklären in diesem essential , wie Führungskräfte den wichtigsten Erfolgsfaktor für Teamperformance - das Konzept Psychologische Sicherheit - in ihrem Unternehmen etablieren. Die Autorinnen geben einen kompakten Überblick,... mehr
-
Cyber-Sicherheit - Norbert Poh...Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit D... Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die digitale Transformation eröffnet viele neue Möglichkeiten, den dadurch lassen sich Geschäftsmodelle und Verwaltungsprozesse radikal verändern. Aber mit fortschreitender... mehr
-
Sicherheit bei Kranen - Jürgen...Sicherheit bei Kranen - Buch Das anerkannte Fachbuch ist eine wertvolle Hilfe ... Sicherheit bei Kranen - Buch Das anerkannte Fachbuch ist eine wertvolle Hilfe für die Anwendung und Auslegung der immer komplexer werdenden Vorschriften für Krane. In der umfassend bearbeiteten 11. Auflage wird anhand der Bestimmungen der... mehr
-
Sicherheit Und Betriebsfestigk...Das Buch führt den Leser in die Grundlagen ein und fasst prägnant die aktuells... Das Buch führt den Leser in die Grundlagen ein und fasst prägnant die aktuellsten Methoden und Konzepte zur festigkeitsgerechten und bruchsicheren Gestaltung von Maschinen und Anlagen zusammen. Darüber hinaus werden Untersuchungen über das... mehr
-
Nuclear Power And Energy Secur...Proceedings of the NATO Advanced Research Workshop on Nuclear Power and Energy... Proceedings of the NATO Advanced Research Workshop on Nuclear Power and Energy SecurityYerevan, Armenia26-29 May 2009 mehr
-
Generative Ai Security, Gebund...This book explores the revolutionary intersection of Generative AI (GenAI) and... This book explores the revolutionary intersection of Generative AI (GenAI) and cybersecurity. It presents a comprehensive guide that intertwines theories and practices, aiming to equip cybersecurity professionals, CISOs, AI researchers, developers,... mehr
-
Sicherheit von Webanwendungen ...Sicherheit von Webanwendungen in der Praxis - Buch Webanwendungen bilden in Un... Sicherheit von Webanwendungen in der Praxis - Buch Webanwendungen bilden in Unternehmen zahlreiche sensible Geschäftsprozesse ab - ob mit Kunden, mit Mitarbeitern, Partnern und Zulieferern. Daher sind Webapplikationen ein Sicherheitsrisiko für... mehr
-
Mobile Security - Dirk Westhof...Mobile Security - Buch Das Buch bietet eine fundierte Einführung in die Chrono... Mobile Security - Buch Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick... mehr
Preis- und Produktangaben ohne Gewähr
Ergebnisse beinhalten ggf. nur einen von mehreren Suchbegriffen
Anzeigen für security box version