1
2001 - Odyssee im Cyberspace? : Sicherheit im Internet : 7. Deutscher IT-Sicherheitskongress des BSI /
Book
2
Abenteuer Kryptologie : Methoden, Risiken und Nutzen der Datenverschlüsselung /
Book
3
Advances in cryptology [E-Book] : 14th International Conference on the Theory and Application of Cryptology and Information Security, Melbourne, Australia, December 7-11, 2008, ASIACRYPT 2008 : proceedings /
4
Advances in cryptology [E-Book] : CRYPTO 2008 - 28th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2008 : proceedings /
5
Advances in cryptology. 1987 : Crypto : a conference on the theory and applications of cryptographic techniques, proceedings : Santa-Barbara, CA, 16.08.87-20.08.87.
Book
6
Advances in information and computer security [E-Book] : Third International Workshop on Security, IWSEC 2008, Kagawa, Japan, November 25-27, 2008 : proceedings /
7
Angewandte Kryptographie : Protokolle, Algorithmen und Sourcecode in C /
Book
8
Applied cryptography : protocols, algorithms, and source code in C /
Book
9
Applied cryptology, cryptographic protocols, and computer security models: expanded version of notes prepared for the AMS short course : Cryptology in revolution: mathematics and models : short course : San-Francisco, CA, 05.01.81-06.01.81 /
Book
10
Benutzeranforderungen an sichere Büroinformationssysteme.
Book
Boeing, W.
1989
11
Betriebliche Nummernsysteme für die elektronische Datenverarbeitung : wie verschlüsselt man verarbeitungsgerecht die wesentlichen Betriebsdaten in Wirtschaft und Verwaltung? /
Book
12
Betrieblicher Datenschutz Schritt für Schritt - gemäss EU-Datenschutz-Grundverordnung : Lösungen zur praktischen Umsetzung - Textbeispiele, Musterformulare, Checklisten /
Book
13
Big data, health law, and bioethics /
Book
Table of Contents 
14
Biometrische Verfahren : Körpermerkmale als Passwort, Grundlagen, Sicherheit und Einsatzgebiete biometrischer Identifikation /
Book
15
Blockchain systems and communication networks :
Book
16
Building Internet firewalls /
Book
17
Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement /
Book
18
Computer safety, reliability, and security [E-Book] : 27th international conference, SAFECOMP 2008 Newcastle upon Tyne, UK, September 22-25, 2008 : proceedings /
19
Computer security.
Book
20
Computer security.
Book