Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach Zweigstelle: T ergibt 168 Einträge

Suchergebnisseite: .   1 NNN 2 . NNN 3 . NNN 4 . NNN 5 . NNN 6 . NNN 7 . NNN 8 . NNN 9 .   . zum Satzanfang Nächste .   . Seite: 1 von 9
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Historie:Ursprüngliche Suche: FACHZEITSCHRIFT
Standort: In Transfer
Medientyp:
Sprache:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits [E-Book] Peeters, Eric 2013 E-Book URL Exists Catalogue Record .
2 Advances in Information and Computer Security: 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 – September 1, 2017, Proceedings Advances in Information and Computer Security: 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 – September 1, 2017, Proceedings [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500256180500256180 E-Book URL Exists Catalogue Record .
3 Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen [E-Book] Oelmaier, Florian 2011 E-Book URL Exists Catalogue Record .
4 Applied Cryptography and Network Security: 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings Applied Cryptography and Network Security: 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500255484500255484 E-Book URL Exists Catalogue Record .
5 Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt [E-Book] Steffens, Timo 2018 E-Book URL Exists Catalogue Record .
6 Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme [E-Book] Wurm, Manuel 2022 E-Book URL Exists Catalogue Record .
7 Bankaufsichtliche Anforderungen an die IT (BAIT) Konzepte zur Implementierung der neuen Vorgaben Bankaufsichtliche Anforderungen an die IT (BAIT) Konzepte zur Implementierung der neuen Vorgaben [E-Book] Maksimovic, Tomislav 2019 E-Book URL Exists Catalogue Record .
8 Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit [E-Book] Bub, Udo 2014 E-Book URL Exists Catalogue Record .
9 Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen [E-Book] Piller, Ernst 2017 E-Book URL Exists Catalogue Record .
10 Betriebssysteme: Grundlagen und Konzepte Betriebssysteme: Grundlagen und Konzepte [E-Book] Brause, Rüdiger W. 2017 E-Book URL Exists Catalogue Record .
11 Bio-inspiring Cyber Security and Cloud Services: Trends and Innovations Bio-inspiring Cyber Security and Cloud Services: Trends and Innovations [E-Book] Hassanien, Aboul Ella 2014 E-Book URL Exists Catalogue Record .
12 Bring your own Device: Einsatz von privaten Endgeräten im beruflichen Umfeld – Chancen, Risiken und Möglichkeiten Bring your own Device: Einsatz von privaten Endgeräten im beruflichen Umfeld – Chancen, Risiken und Möglichkeiten [E-Book] Kohne, Andreas 2015 E-Book URL Exists Catalogue Record .
13 Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part I Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part I [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500258160500258160 E-Book URL Exists Catalogue Record .
14 Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part II Cloud Computing and Security: Third International Conference, ICCCS 2017, Nanjing, China, June 16-18, 2017, Revised Selected Papers, Part II [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500268034500268034 E-Book URL Exists Catalogue Record .
15 Computational Intelligence for Privacy and Security Computational Intelligence for Privacy and Security [E-Book] Elizondo, David A. 2012 E-Book URL Exists Catalogue Record .
16 Computational Intelligence in Information Assurance and Security Computational Intelligence in Information Assurance and Security [E-Book]   2007 E-Book URL Exists Catalogue Record .
17 Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings [E-Book] Herrero, Álvaro 2009 E-Book URL Exists Catalogue Record .
18 Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10) Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10) [E-Book] Herrero, Álvaro 2010 E-Book URL Exists Catalogue Record .
19 Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen [E-Book] Kebschull, Udo 2023 E-Book URL Exists Catalogue Record .
20 Computer Network Security: 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017, Proceedings Computer Network Security: 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017, Proceedings [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500256195500256195 E-Book URL Exists Catalogue Record .
Suchergebnisseite: .   1 NNN 2 . NNN 3 . NNN 4 . NNN 5 . NNN 6 . NNN 7 . NNN 8 . NNN 9 .   . Bottom Nächste .   . Seite: 1 von 9
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche