Navigation überspringen
Universitätsbibliothek Heidelberg
Bitte beachten Sie die Auswahl Ihrer aktuellen Leihzweigstelle. Mit ihr legen Sie fest, welche Ausgabeorte Ihnen bei einer Bestellung oder Vormerkung angeboten werden. Außerdem hat sie Einfluss auf die Anzeige des Ausleihstatus ('ausleihbar' oder 'bestellbar') der Medien.
+ Suchhistorie (1 Recherche)
DigiKat (1936-1961): - Parallelrecherche im DigiKat läuft noch... RSSDrucker
Folder
|<  [1-20]  [21-40]  [41-60]  [61-80]  [81-100] ... >|
Sortierung: 
Kein Fach bevorzugen

Treffer einschränken:

2.817 Titel < 1825
 bis  
 
1. Lunkeit, Armin: Security by Design : Security Engineering informationstechnischer Systeme / Armin Lunkeit, Wolf Zimmer. -
Berlin ; [Heidelberg]: Springer Vieweg, [2021]. - xiv, 420 Seiten : Illustrationen, ISBN 978-3-662-62916-1
Buch/keine Angabe 
Signatur: LN-U 10-19496
2. Manipulationssichere Cloud-Infrastrukturen : Nachhaltige Digitalisierung durch Sealed Cloud Security / Hubert A. Jäger, Ralf O.G. Rieken, Hrsg.. -
Wiesbaden: Springer Vieweg, [2020]. - 1 Online-Ressource (XXV, 241 Seiten), ISBN 978-3-658-31849-9
(Springer eBook Collection)
DOI: 10.1007/978-3-658-31849-9
Online-Ressource 
3. Schmidt, Klaus: IT Security managen / Klaus Schmidt. - 2., überarbeitete Auflage. -
München: Hanser, [2024]. - XIV, 344 Seiten : Diagramme, ISBN 978-3-446-47759-9
Buch/keine Angabe 
Signatur: LN-U 10-19990::(2)
4. Faber, Eberhard von: IT und IT-Sicherheit in Begriffen und Zusammenhängen : Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen / Eberhard von Faber. -
Wiesbaden: Springer Vieweg, [2021]. - 1 Online-Ressource (XI, 277 Seiten) : Illustrationen, Diagramme, ISBN 978-3-658-33431-4
(Edition <kes>)
(Springer eBook Collection)
DOI: 10.1007/978-3-658-33431-4
Online-Ressource 
5. Chapple, Mike: (ISC)2 CISSP Certified Information Systems Security Professional Official Practice Tests, 3rd Edition / Chapple, Mike. - 3rd edition. -
[Erscheinungsort nicht ermittelbar]: Sybex, 2021. - 1 online resource (496 pages), ISBN 978-1-119-78763-1
Online-Ressource 
6. Deusch, Florian: Beauftragte für IT-Sicherheit und Informationssicherheit / von Dr. Florian Deusch und Professor Dr. Tobias Eggendorfer. -
Frankfurt am Main: Fachmedien Recht und Wirtschaft, dfv Mediengruppe, [2024]. - 1 Online-Ressource (XIX, 310 Seiten), ISBN 978-3-8005-9693-5
(Schriftenreihe Kommunikation & Recht)
(R&W-Online Datenbank)
Online-Ressource 
7. Wischmeyer, Thomas: Informationssicherheit / Thomas Wischmeyer. -
Tübingen: Mohr Siebeck, [2023]. - 1 Online-Ressource (XXI, 415 Seiten), ISBN 978-3-16-162060-7
(Jus publicum ; Band 317)
DOI: 10.1628/978-3-16-162060-7
Online-Ressource 
8. Weber, Kristin: Mensch und Informationssicherheit : Verhalten verstehen, Awareness fördern, Human Hacking erkennen / Kristin Weber. -
München: Hanser, [2024]. - VI, 197 Seiten : Illustrationen, Diagramme, ISBN 978-3-446-47645-5
Buch/keine Angabe 
 Inhaltsverzeichnis: 1, 2
Signatur: LN-U 10-19961
9. Naumann, Jacqueline: KRITIS : Anforderungen, Pflichten, Nachweisprüfung / Jacqueline Naumann. - 1. Auflage. -
Bonn: Rheinwerk Verlag, 2024. - 402 Seiten : Illustrationen, Diagramme, ISBN 978-3-8362-9758-5
(Rheinwerk computing)
Buch/keine Angabe 
ausleihbar  3D-Plan
Signatur: LA-U 10-32552
10. Dotson, Chris: Cloud Security in der Praxis : Leitfaden für sicheres Softwaredesign und Deployment / Chris Dotson ; deutsche Übersetzung von Thomas Demmig. - 1. Auflage. -
Heidelberg: O'Reilly, 2024. - 231 Seiten : Illustrationen, ISBN 978-3-96009-242-1
Buch/keine Angabe 
Signatur: LN-U 10-20022
11. Fidler, David P.: Advanced introduction to cybersecurity law / David P. Fidler (senior fellow for cybersecurity and global health, Council on Foreign Relations, US… . -
Cheltenham, UK ; Northampton, MA, USA: Edward Elgar Publishing, [2022]. - xviii, 157 Seiten : Illustrationen, ISBN 978-1-80088-334-5
(Elgar advanced introductions)
Buch/keine Angabe 
Präsenznutzung
12. Simić-Draws, Daniela: IT-Sicherheitsanalysen : ein prozessorientiertes Vorgehensmodell / Daniela Simić. -
Berlin ; Boston: De Gruyter Oldenbourg, [2017]. - XII, 252 Seiten : Illustrationen, Diagramme, ISBN 978-3-11-051492-6
Buch/keine Angabe 
Signatur: LN-U 10-18385
13. Critical Information Infrastructures Security : 10th International Conference, CRITIS 2015, Berlin, Germany, October 5-7, 2015, Revised Selected Papers / edited by Erich Rome, Marianthi Theocharidou, Stephen Wolthusen. -
Cham: Springer, 2016. - Online-Ressource (XIII, 266 p. 74 illus, online resource), ISBN 978-3-319-33331-1
(Lecture Notes in Computer Science ; 9578)
(Springer eBook Collection : Computer Science)
(Security and Cryptology ; 9578)
(SpringerLink : Bücher)
DOI: 10.1007/978-3-319-33331-1
Online-Ressource 
14. Critical Information Infrastructures Security : 9th International Conference, CRITIS 2014, Limassol, Cyprus, October 13-15, 2014, Revised Selected Papers / edited by Christos G. Panayiotou, Georgios Ellinas, Elias Kyriakides, Marios M. Polycarpou. - 1st ed. 2016. -
Cham: Springer, 2016. - Online-Ressource (XIV, 388 p. 139 illus, online resource), ISBN 978-3-319-31664-2
(Lecture Notes in Computer Science ; 8985)
(Springer eBook Collection : Computer Science)
(Security and Cryptology ; 8985)
(SpringerLink : Bücher)
DOI: 10.1007/978-3-319-31664-2
Online-Ressource 
15. Schnieder, Lars: Schutz Kritischer Infrastrukturen im Verkehr : Security Engineering als ganzheitlicher Ansatz / von Lars Schnieder. - 4th ed. 2023.. -
Berlin, Heidelberg: Springer Berlin Heidelberg, 2023.. - 1 Online-Ressource(X, 65 S. 15 Abb.), ISBN 978-3-662-67267-9
(essentials)
DOI: 10.1007/978-3-662-67267-9
Online-Ressource 
16. Keller, Hubert B.: Entwicklung von Echtzeitsystemen : Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen / Hubert B. Keller. -
Wiesbaden ; [Heidelberg]: Springer Vieweg, [2019]. - XIX, 287 Seiten : Illustrationen, Diagramme, ISBN 978-3-658-26640-0
(Lehrbuch)
Buch/keine Angabe 
Signatur: LN-U 10-19249
17. Heidrich, Joerg: Datenschutz und IT-Compliance : das Handbuch für Admins und IT-Leiter / Joerg Heidrich, Christoph Wegener, Dennis Werner. - 1. Auflage. -
Bonn: Rheinwerk Verlag, 2023. - 407 Seiten : Illustrationen, Diagramme, ISBN 978-3-8362-8674-9
(Rheinwerk Computing)
Buch/keine Angabe 
Signatur: LA-U 10-32449
18. Information Security Theory and Practice : 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26–27, 2016, Proceedings / edited by Sara Foresti, Javier Lopez. -
Cham: Springer, 2016. - Online-Ressource (X, 271 p. 59 illus, online resource), ISBN 978-3-319-45931-8
(Lecture Notes in Computer Science ; 9895)
(SpringerLink : Bücher)
(Security and Cryptology ; 9895)
(Springer eBook Collection : Computer Science)
DOI: 10.1007/978-3-319-45931-8
Online-Ressource 
19. Osterhage, Wolfgang W.: Sicherheitskonzepte in der mobilen Kommunikation : drahtlose Kommunikation – Protokolle und Gefahren / Wolfgang W. Osterhage. -
Berlin ; [Heidelberg]: Springer Vieweg, [2018]. - 1 Online-Ressource (XI, 161 Seiten, 49 Abb.), ISBN 978-3-662-57903-9
(SpringerLink : Bücher)
DOI: 10.1007/978-3-662-57903-9
Online-Ressource 
20. Cyber Attack Information System : Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung / Helmut Leopold ... (Hrsg.). -
Berlin ; Heidelberg: Springer Vieweg, 2015. - XIII, 208 S : Ill., graph. Darst., Kt, ISBN 978-3-662-44305-7
(Xpert.press)
Buch/keine Angabe 
Signatur: LN-U 10-17868
Folder
|<  [1-20]  [21-40]  [41-60]  [61-80]  [81-100] ... >|
Bei Erscheinungsjahren bis 1961 prüfen Sie bitte auch die Bestände im DigiKat.
zum Seitenanfang