![Sicherheit in der Informationstechnik Sicherheit in der Informationstechnik](https://bilder.buecher.de/produkte/24/24981/24981267m.jpg)
Gebundenes Buch
Einführung in Probleme, Konzepte und Lösungen
2., überarb. Aufl.
30. Mai 1995
De Gruyter Oldenbourg / Oldenbourg / Oldenbourg Wissenschaftsverlag
![IT-Notfallmanagement mit System IT-Notfallmanagement mit System](https://bilder.buecher.de/produkte/28/28854/28854927m.jpg)
Broschiertes Buch
Notfälle bei der Informationsverarbeitung sicher beherrschen
2011
27. Juli 2011
Vieweg+Teubner / Vieweg+Teubner Verlag
85042631,978-3-8348-1288-9
![IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung (Edition <kes>) IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung (Edition <kes>)](https://bilder.buecher.de/produkte/26/26042/26042810m.jpg)
Buch
Vieweg+Teubner Verlag
![Mobile Device Management Mobile Device Management](https://bilder.buecher.de/produkte/36/36066/36066182m.jpg)
![IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz](https://bilder.buecher.de/produkte/20/20823/20823453m.jpg)
Broschiertes Buch
Der Weg zur Zertifizierung. Herausgegeben von Heinrich Kersten und Klaus-Dieter Wolfenstetter
2008
Friedr. Vieweg & Sohn
![Der IT Security Manager Der IT Security Manager](https://bilder.buecher.de/produkte/13/13816/13816750m.jpg)
Broschiertes Buch
Expertenwissen für jeden IT Security Manager - Von namhaften Autoren praxisnah vermittelt. Herausgegeben von Heinrich Kersten und Klaus-Dieter Wolfenstetter
2005
Friedr. Vieweg & Sohn
![Internationale Sicherheitskriterien Kriterien zur Bewertung der Vertrauenswürdigkeit von IT-Systemen sowie von Entwicklungs- und Prüfumgebungen Internationale Sicherheitskriterien Kriterien zur Bewertung der Vertrauenswürdigkeit von IT-Systemen sowie von Entwicklungs- und Prüfumgebungen](https://bilder.buecher.de/produkte/27/27152/27152421m.jpg)
![Einführung in die Computersicherheit Einführung in die Computersicherheit](https://bilder.buecher.de/produkte/24/24981/24981412m.jpg)
![Der IT-security-Manager. Expertenwissen für jeden IT-security-Manager ; von namhaften Autoren praxisnah vermittelt. Der IT-security-Manager. Expertenwissen für jeden IT-security-Manager ; von namhaften Autoren praxisnah vermittelt.](https://bilder.buecher.de/produkte/23/23131/23131181m.jpg)
Buch
Wiesbaden, Vieweg + Teubner
![Einführung in OS/2 - BS/2 Einführung in OS/2 - BS/2](https://bilder.buecher.de/produkte/25/25320/25320341m.jpg)
![Atari ST Assembler-Programmierung unter TOS / GEM Atari ST Assembler-Programmierung unter TOS / GEM](https://bilder.buecher.de/produkte/25/25174/25174679m.jpg)
Broschiertes Buch
Für Einsteiger u. Fortgeschrittene
1987
Hüthig Berlin
![Chipkarte statt Füllfederhalter - Daten beweissicher "elektronisch unterschreiben" und zuverlässig schützen Chipkarte statt Füllfederhalter - Daten beweissicher "elektronisch unterschreiben" und zuverlässig schützen](https://bilder.buecher.de/produkte/25/25287/25287083m.jpg)
![Mobile IT-Infrastrukturen Mobile IT-Infrastrukturen](https://bilder.buecher.de/produkte/41/41327/41327011m.jpg)
Broschiertes Buch
Management, Sicherheit und Compliance
15. Dezember 2014
MITP / MITP-Verlag
82669715
Ähnlichkeitssuche: Fact®Finder von OMIKRON