Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach KRITISCHE INFORMATIONSINFRASTRUKTUR ergibt 13 Einträge

Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Medientyp:
LitAbtlg:
Sprache:
Standort:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt [E-Book] Steffens, Timo 2018 E-Book URL Exists Catalogue Record .
2 Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings [E-Book] Herrero, Álvaro 2009 E-Book URL Exists Catalogue Record .
3 Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10) Computational Intelligence in Security for Information Systems 2010: Proceedings of the 3rd International Conference on Computational Intelligence in Security for Information Systems (CISIS’10) [E-Book] Herrero, Álvaro 2010 E-Book URL Exists Catalogue Record .
4 Critical Information Infrastructures Security: 11th International Conference, CRITIS 2016, Paris, France, October 10–12, 2016, Revised Selected Papers Critical Information Infrastructures Security: 11th International Conference, CRITIS 2016, Paris, France, October 10–12, 2016, Revised Selected Papers [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500268079500268079 E-Book URL Exists Catalogue Record .
5 Cyber Attack Information System: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung Cyber Attack Information System: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung [E-Book] Leopold, Helmut 2015 E-Book URL Exists Catalogue Record .
6 International Joint Conference CISIS’12-ICEUTE´12-SOCO´12 Special Sessions International Joint Conference CISIS’12-ICEUTE´12-SOCO´12 Special Sessions [E-Book] Herrero, Álvaro 2013 E-Book URL Exists Catalogue Record .
7 IT im Krankenhaus: von der Theorie in die Umsetzung IT im Krankenhaus: von der Theorie in die Umsetzung [Buch]   2011 Buch URL Exists Catalogue Record Regalstandort: ST 640 G576.
Lit.abteilungen: Freihand.
Verfügbar in: ZB Scheffelstraße.
Anzahl Exemplare: 1.
8 IT im Krankenhaus: von der Theorie in die Umsetzung IT im Krankenhaus: von der Theorie in die Umsetzung [E-Book] Gocke, Peter 2011 E-Book URL Exists Catalogue Record .
9 IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit IT-Sicherheit zwischen Regulierung und Innovation: Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit [E-Book] Bub, Udo 2011 E-Book URL Exists Catalogue Record .
10 Manipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Manipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security [E-Book]   2020 E-Book URL Exists Catalogue Record .
11 Security by Design: Security Engineering informationstechnischer Systeme Security by Design: Security Engineering informationstechnischer Systeme [E-Book] Lunkeit, Armin 2021 E-Book URL Exists Catalogue Record .
12 Sicherheit und Vertrauen in der mobilen Informations- und Kommunikationstechnologie: Tagungsband zur EICT-Konferenz IT-Sicherheit Sicherheit und Vertrauen in der mobilen Informations- und Kommunikationstechnologie: Tagungsband zur EICT-Konferenz IT-Sicherheit [E-Book] Bub, Udo 2009 E-Book URL Exists Catalogue Record .
13 Sicherheitskonzepte in der mobilen Kommunikation: drahtlose Kommunikation – Protokolle und Gefahren Sicherheitskonzepte in der mobilen Kommunikation: drahtlose Kommunikation – Protokolle und Gefahren [E-Book] Osterhage, Wolfgang W. 2018 E-Book URL Exists Catalogue Record .
Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche