Gebeshuber, Klaus; Teiniker, Egon; Zugaj, Wilhelm
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knob ...
In stock since: 24.11.2020
Available
Kersten, Heinrich; Reuter, Jürgen; Klett, Gerhard
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001 ...
In stock since: 20.08.2020
Available
Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudeck ...
In stock since: 02.04.2020
Available
Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen ...
In stock since: 24.05.2018
Available
Die nächste Evolutionsstufe der Virtualisierung ist ein Pflichtthema für jedes Unternehmen, dem sich ...
In stock since: 15.08.2017
Available
Wenn Sie als Anwender im Unternehmen mit SharePoint schnell zu professionellen Lösungen gelangen möc ...
In stock since: 19.08.2016
Available
Wenn Sie als Administrator mobile Geräte mit Citrix XenMobile 10 in Ihre Infrastruktur integrieren m ...
In stock since: 19.08.2016
Available
Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angri ...
In stock since: 26.06.2016
Available
"Das vorliegende Buch beschreibt prägnant und sehr gut verständlich die wesentlichen Hebel bei einer ...
In stock since: 27.02.2015
Available
COBIT 5 ist ein umfassendes integratives Rahmenwerk für eine effiziente Governance und ein effektiv ...
In stock since: 13.10.2014
Available
Aktuell zu Windows Server 2012 R2: Wenn Sie mit Hyper-V Server oder Desktops virtualisieren und so I ...
In stock since: 28.07.2014
Available