Wirksame Lösungen für IT-Sicherheitsrisiken
Fundierte Darstellung effizienter Verfahren: für Rechnerarchitektur, Verschlüsselung und Authentifizierung
Verständlich selbst bei nur elementaren Vorkenntnissen
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.








