|
61 |
Anonymous communication in the age of the internet Panchenko, Andriy. - Aachen : Mainz, 2010, 1. Aufl.
|
|
|
62 |
Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Herrmann, Christoph. - Frankfurt, M. : Lang, 2010
|
|
|
63 |
Generalized corruption models in secure multi-party computation Zikas, Vassilis. - Konstanz : Hartung-Gorre, 2010, 1. ed.
|
|
|
64 |
IT-Compliance an Hochschulen Schöttler, Ingo. - Stuttgart : Boorberg, 2010
|
|
|
65 |
Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware Werner, Dennis. - Baden-Baden : Nomos, 2010, 1. Aufl.
|
|
|
66 |
Virtualization based security training Hu, Ji. - Münster : Verl.-Haus Monsenstein und Vannerdat, 2010
|
|
|
67 |
Computational methods for counterterrorism Berlin : Springer, 2009
|
|
|
68 |
Evaluation of electronic voting Volkamer, Melanie. - Berlin : Springer, 2009
|
|
|
69 |
IT-Risikomanagement auf der Basis von Prozessmodellen Strauch, Gereon, 2009
|
|
|
70 |
Konzept zum Entwurf einer Methode zum Wissens- und Datenschutz in der Produktentstehung im Automobilbau Song, Donghui. - Aachen : Shaker, 2009
|
|