
Was Manager über IT-Sicherheit wissen müssen. Die…
Hacking für Manager

Tagungsband zur zweiten EICT-Konferenz…
IT-Sicherheit zwischen Regulierung und Innovation

Hervorragender Über- und Einblick in den…
Praxiswissen COBIT - Val IT - Risk IT. Grundlagen und praktische Anwendung für die IT-Governance

Konzepte - Verfahren - Protokolle
IT-Sicherheit


Leitfaden für ein Regelwerk zur IT-Sicherheit im…
Das IT-Gesetz: Compliance in der IT-Sicherheit

Obwohl die IT in vielen Unternehmen eine zentrale…
IT-Risikomanagement

Kevin Mitnick war über viele Jahre der „meist…
Die Kunst des Einbruchs

Das IT-Risiko-Management ist ein Baustein im…
IT-Risiko-Management mit System

Der Kern des Buches von Ernest Wallmüller lässt…
Risikomanagement für IT- und Software-Projekte

ITIL ist in aller Munde und hält zurzeit seinen…
Optimiertes IT-Management mit ITIL: So steigern Sie die Leistung Ihrer IT-Organisation - Einführung, Vorgehen, Beispiele

Welches Bild haben Sie vor Augen, wenn Sie den…
Forbidden Code (Deutsche Ausgabe von: Hacking, The Art of Exploitation)
Tagtäglich werden wir mit verschiedensten…
Lexikon Risiko-Management

Die gelb-schwarzen "Dummies" gehören seit nunmehr…
Firewalls für Dummies
