Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach COMPUTERSICHERHEIT ergibt 253 Einträge

Suchergebnisseite: .   1 NNN 2 . NNN 3 . NNN 4 . NNN 5 . NNN 6 . NNN 7 . NNN 8 . NNN 9 . NNN 10 . NNN 11 . NNN 12 . NNN 13 .   . zum Satzanfang Nächste .   . Seite: 1 von 13
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Medientyp:
LitAbtlg:
Sprache:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 27. DFN-Konferenz Sicherheit in vernetzten Systemen: 24./25. Februar 2020 in Hamburg 27. DFN-Konferenz Sicherheit in vernetzten Systemen: 24./25. Februar 2020 in Hamburg [Buch] DFN-Konferenz Sicherheit in vernetzten Systemen <27., 2020, Hamburg> 2019 Buch URL Exists Catalogue Record Regalstandort: ST 277 U19.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
2 Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits [E-Book] Peeters, Eric 2013 E-Book URL Exists Catalogue Record .
3 Advances in Information and Computer Security: 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 – September 1, 2017, Proceedings Advances in Information and Computer Security: 12th International Workshop on Security, IWSEC 2017, Hiroshima, Japan, August 30 – September 1, 2017, Proceedings [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500256180500256180 E-Book URL Exists Catalogue Record .
4 Aktive Sicherheit und automatisiertes Fahren: 3. interdisziplinärer Expertendialog (IEDAS) Aktive Sicherheit und automatisiertes Fahren: 3. interdisziplinärer Expertendialog (IEDAS) [Buch]   2018 Reihenverknüpfung anzeigen für Katalogsatz 500293927500293927 Buch URL Exists Catalogue Record Regalstandort: ZG 4660 K81.
Lit.abteilungen: Freihand.
.
Anzahl Exemplare: 1.
5 Anonyme Kommunikation in Netzen Anonyme Kommunikation in Netzen [Buch] Steinacker, Angelika 1992 Reihenverknüpfung anzeigen für Katalogsatz 500021494500021494 Buch Regalstandort: ST 273 S819.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
6 ¬Das¬ Anti-Hacker-Buch für Windows [Windows 2000 aus Hackersicht, Angriffe auf Outlook und IIS, IPSec, Kerberos, Group Policies] ¬Das¬ Anti-Hacker-Buch für Windows [Windows 2000 aus Hackersicht, Angriffe auf Outlook und IIS, IPSec, Kerberos, Group Policies] [Buch] Scambray, Joel 2002 Buch URL Exists Catalogue Record Regalstandort: ST 277 S283.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
7 Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen [E-Book] Oelmaier, Florian 2011 E-Book URL Exists Catalogue Record .
8 Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen Apple's iPad im Enterprise-Einsatz: Einsatzmöglichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen [Buch] Oelmaier, Florian 2011 Buch URL Exists Catalogue Record Regalstandort: ST 165 O28.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
9 Applied Cryptography and Network Security: 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings Applied Cryptography and Network Security: 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings [E-Book]   2017 Reihenverknüpfung anzeigen für Katalogsatz 500255484500255484 E-Book URL Exists Catalogue Record .
10 Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt [E-Book] Steffens, Timo 2018 E-Book URL Exists Catalogue Record .
11 Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme [E-Book] Wurm, Manuel 2022 E-Book URL Exists Catalogue Record .
12 Bankaufsichtliche Anforderungen an die IT (BAIT) Konzepte zur Implementierung der neuen Vorgaben Bankaufsichtliche Anforderungen an die IT (BAIT) Konzepte zur Implementierung der neuen Vorgaben [E-Book] Maksimovic, Tomislav 2019 E-Book URL Exists Catalogue Record .
13 Basiswissen Sicherheitstests: Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester Basiswissen Sicherheitstests: Aus- und Weiterbildung zum ISTQB Advanced Level Specialist - Certified Security Tester [Buch] Simon, Frank 2019 Buch URL Exists Catalogue Record Regalstandort: ST 233 S594.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
14 Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit [E-Book] Bub, Udo 2014 E-Book URL Exists Catalogue Record .
15 Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen Beschaffung unter Berücksichtigung der IT-Sicherheit: Wichtigkeit, Herausforderungen und Maßnahmen [E-Book] Piller, Ernst 2017 E-Book URL Exists Catalogue Record .
16 Betriebssysteme: Grundlagen und Konzepte Betriebssysteme: Grundlagen und Konzepte [E-Book] Brause, Rüdiger W. 2017 E-Book URL Exists Catalogue Record .
17 Bio-inspiring Cyber Security and Cloud Services: Trends and Innovations Bio-inspiring Cyber Security and Cloud Services: Trends and Innovations [E-Book] Hassanien, Aboul Ella 2014 E-Book URL Exists Catalogue Record .
18 Bitcoin and blockchain security Bitcoin and blockchain security [Buch] Karame, Ghassan O. 2016 Buch URL Exists Catalogue Record Regalstandort: ST 277 K18.
Lit.abteilungen: Freihand.
Verfügbar in: ZB Scheffelstraße.
Anzahl Exemplare: 1.
19 ¬Die¬ Blockchain-Revolution: wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert ¬Die¬ Blockchain-Revolution: wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert [Buch] Tapscott, Don 2016 Buch URL Exists Catalogue Record Regalstandort: QK 305 T175(4).
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek, ZB Scheffelstraße.
Anzahl Exemplare: 2.
20 Bring your own Device: Einsatz von privaten Endgeräten im beruflichen Umfeld – Chancen, Risiken und Möglichkeiten Bring your own Device: Einsatz von privaten Endgeräten im beruflichen Umfeld – Chancen, Risiken und Möglichkeiten [E-Book] Kohne, Andreas 2015 E-Book URL Exists Catalogue Record .
Suchergebnisseite: .   1 NNN 2 . NNN 3 . NNN 4 . NNN 5 . NNN 6 . NNN 7 . NNN 8 . NNN 9 . NNN 10 . NNN 11 . NNN 12 . NNN 13 .   . Bottom Nächste .   . Seite: 1 von 13
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche