|
21 |
Chancen europäischer Standards für die Zertifizierung? Enthalten in Datenschutz und Datensicherheit Bd. 42, 29.6.2018, Nr. 7, date:7.2018: 434-436
|
|
|
22 |
Cloud Outsourcing: Risiko IT-Security? Enthalten in Wirtschaftsinformatik & Management Bd. 6, 9.7.2014, Nr. 3, date:7.2014: 46-66
|
|
|
23 |
Cyber-Risiken in das Risikomanagement integrieren Enthalten in Controlling & Management Review Bd. 67, 6.4.2023, Nr. 2, date:4.2023: 26-33
|
|
|
24 |
Die physikalische Sicherheit eingebetteter Systeme Enthalten in Datenschutz und Datensicherheit Bd. 36, 24.11.2012, Nr. 12, date:12.2012: 867-871
|
|
|
25 |
Ein Angriff aus Nullen und Einsen Enthalten in Digitale Welt Bd. 6, 17.12.2021, Nr. 1, date:1.2022: 16-18
|
|
|
26 |
Fighting against phishing attacks: state of the art and future challenges Enthalten in Neural computing & applications Bd. 28, 17.3.2016, Nr. 12, date:12.2017: 3629-3654
|
|
|
27 |
Föderale Cybersicherheitsarchitektur und Informationssicherheitsmanagement im Kontext der NIS-2-Richtlinie Enthalten in Datenschutz und Datensicherheit Bd. 47, 20.9.2023, Nr. 10, date:10.2023: 648-655
|
|
|
28 |
In der Schokoladenfabrik: IT-Sicherheit spielerisch verbessern Enthalten in Wirtschaftsinformatik & Management Bd. 9, 17.8.2017, Nr. 4, date:8.2017: 40-47
|
|
|
29 |
Interne Kommunikation: Stadt Zirndorf setzt auf Messaging Enthalten in Wissensmanagement Bd. 4, 4.8.2022, Nr. 4, date:8.2022: 11-13
|
|
|
30 |
IT-Grundschutz bei einem Telekommunikationsdienstleister Enthalten in Datenschutz und Datensicherheit Bd. 41, 3.2.2017, Nr. 2, date:2.2017: 104-110
|
|