Arama Sonuçları Sicherheit - Daraltılmış: Data protection.SirsiDynix Enterprisehttps://katalog.hacettepe.edu.tr/client/tr_TR/default_tr/default_tr/qu$003dSicherheit$0026qf$003dSUBJECT$002509Konu$002509Data$002bprotection.$002509Data$002bprotection.$0026ic$003dtrue$0026ps$003d300?dt=list2024-10-07T14:31:02ZKryptographie und IT-Sicherheit Grundlagen und Anwendungenent://SD_ILS/0/SD_ILS:1989732024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Spitz, Stephan. author. Pramateftakis, Michael. author. Swoboda, Joachim. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-8120-5">http://dx.doi.org/10.1007/978-3-8348-8120-5</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>sicher & mobil Sicherheit in der drahtlosen Kommunikationent://SD_ILS/0/SD_ILS:1905132024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Osterhage, Wolfgang. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-642-03083-3">http://dx.doi.org/10.1007/978-3-642-03083-3</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>Kryptographie und IT-Sicherheit Grundlagen und Anwendungenent://SD_ILS/0/SD_ILS:1995902024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Swoboda, Joachim. author. Spitz, Stephan. author. Pramateftakis, Michael. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-9473-1">http://dx.doi.org/10.1007/978-3-8348-9473-1</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>Tunnel und verdeckte Kanäle im Netz Grundlagen, Protokolle, Sicherheit und Methodenent://SD_ILS/0/SD_ILS:1988702024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Wendzel, Steffen. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-2143-0">http://dx.doi.org/10.1007/978-3-8348-2143-0</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmenent://SD_ILS/0/SD_ILS:1990842024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Grünendahl, Ralf Torsten. author. Steinbacher, Andreas F. author. Will, Peter H.L. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-8283-7">http://dx.doi.org/10.1007/978-3-8348-8283-7</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>Apple's iPad im Enterprise-Einsatz Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmenent://SD_ILS/0/SD_ILS:1929692024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Oelmaier, Florian. author. Hörtreiter, Jochen. author. Seitz, Andreas. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-642-15437-9">http://dx.doi.org/10.1007/978-3-642-15437-9</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>IT-Sicherheit zwischen Regulierung und Innovation Tagungsband zur zweiten EICT-Konferenz IT-Sicherheitent://SD_ILS/0/SD_ILS:1990652024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Bub, Udo. editor. Wolfenstetter, Klaus-Dieter. editor. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-8256-1">http://dx.doi.org/10.1007/978-3-8348-8256-1</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklungent://SD_ILS/0/SD_ILS:1990172024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Müller, Klaus-Rainer. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-8178-6">http://dx.doi.org/10.1007/978-3-8348-8178-6</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschlüsselungent://SD_ILS/0/SD_ILS:1997742024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Schwenk, Jörg. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-9665-0">http://dx.doi.org/10.1007/978-3-8348-9665-0</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>Sicherheit und Vertrauen in der mobilen Informationsund Kommunikationstechnologie Tagungsband zur EICT-Konferenz IT-Sicherheitent://SD_ILS/0/SD_ILS:2000192024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Bub, Udo. editor. Wolfenstetter, Klaus-Dieter. editor. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-9990-3">http://dx.doi.org/10.1007/978-3-8348-9990-3</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmenent://SD_ILS/0/SD_ILS:1996702024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Grünendahl, Ralf-T. author. Steinbacher, Andreas F. author. Will, Peter H. L. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-9559-2">http://dx.doi.org/10.1007/978-3-8348-9559-2</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>Profikurs Sicherheit von Web-Servern Ein praxisorientiertes Handbuch — Grundlagen, Aufbau und Architektur — Schwachstellen und Hintertüren — Konkrete Praxisbeispiele realisiert unter Windows und Unix/Linuxent://SD_ILS/0/SD_ILS:1995882024-10-07T14:31:02Z2024-10-07T14:31:02ZYazar Hockmann, Volker. author. Knöll, Heinz-Dieter. author. SpringerLink (Online service)<br/>Yer Numarası ONLINE<br/>Elektronik Erişim <a href="http://dx.doi.org/10.1007/978-3-8348-9471-7">http://dx.doi.org/10.1007/978-3-8348-9471-7</a><br/>Format: Elektrnik Kaynak<br/>Durum Çevrimiçi Kütüphane~1<br/>