1 |
|
27. DFN-Konferenz Sicherheit in vernetzten Systemen: 24./25. Februar 2020 in Hamburg [Buch]
|
DFN-Konferenz Sicherheit in vernetzten Systemen <27., 2020, Hamburg>
|
2019 |
|
Regalstandort: ST 277 U19.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
2 |
|
Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits [E-Book]
|
Peeters, Eric
|
2013 |
|
.
|
3 |
|
Advances in Information and Computer Security: 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 – September 1, 2017, Proceedings [E-Book]
|
|
2017 |
500256180
|
.
|
4 |
|
Aktive Sicherheit und automatisiertes Fahren: 3. interdisziplinärer Expertendialog (IEDAS) [Buch]
|
|
2018 |
500293927
|
Regalstandort: ZG 4660 K81.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
5 |
|
Anonyme Kommunikation in Netzen [Buch]
|
Steinacker, Angelika
|
1992 |
500021494
|
Regalstandort: ST 273 S819.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
6 |
|
¬Das¬ Anti-Hacker-Buch für Windows [Windows 2000 aus Hackersicht, Angriffe auf Outlook und IIS, IPSec, Kerberos, Group Policies] [Buch]
|
Scambray, Joel
|
2002 |
|
Regalstandort: ST 277 S283.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
|
7 |
|
Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen [E-Book]
|
Oelmaier, Florian
|
2011 |
|
.
|
8 |
|
Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen [Buch]
|
Oelmaier, Florian
|
2011 |
|
Regalstandort: ST 165 O28.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
9 |
|
Applied Cryptography and Network Security: 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings [E-Book]
|
|
2017 |
500255484
|
.
|
10 |
|
Artificial Intelligence and Cybersecurity: Theory and Applications [E-Book]
|
|
2023 |
|
.
|
11 |
|
Artificial intelligence and national security [E-Book]
|
|
2022 |
|
.
|
12 |
|
Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt [E-Book]
|
Steffens, Timo
|
2018 |
|
.
|
13 |
|
Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme [E-Book]
|
Wurm, Manuel
|
2022 |
|
.
|
14 |
|
Bankaufsichtliche Anforderungen an die IT (BAIT) Konzepte zur Implementierung der neuen Vorgaben [E-Book]
|
Maksimovic, Tomislav
|
2019 |
|
.
|
15 |
|
Basiswissen Sicherheitstests: Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester [Buch]
|
Simon, Frank
|
2019 |
|
Regalstandort: ST 233 S594.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
|
16 |
|
Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit [E-Book]
|
Bub, Udo
|
2014 |
|
.
|
17 |
|
Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen [E-Book]
|
Piller, Ernst
|
2017 |
|
.
|
18 |
|
Betriebssysteme: Grundlagen und Konzepte [E-Book]
|
Brause, Rüdiger W.
|
2017 |
|
.
|
19 |
|
Bio-inspiring Cyber Security and Cloud Services: Trends and Innovations [E-Book]
|
Hassanien, Aboul Ella
|
2014 |
|
.
|
20 |
|
Bitcoin and blockchain security [Buch]
|
Karame, Ghassan O.
|
2016 |
|
Regalstandort: ST 277 K18.
Lit.abteilungen: Freihand.
Verfügbar in: ZB Scheffelstraße.
Anzahl Exemplare: 1.
|