|
2391 |
Bedarfsorientierte und effiziente IT-Sicherheitskonzepte Enthalten in Journal für Oberflächentechnik Bd. 61, 29.4.2021, Nr. 5, date:5.2021: 60-62
|
|
|
2392 |
Big Data und agile Methoden Enthalten in ATZ-Elektronik Bd. 14, 18.2.2019, Nr. 1-2, date:2.2019: 14-15
|
|
|
2393 |
Chancen europäischer Standards für die Zertifizierung? Enthalten in Datenschutz und Datensicherheit Bd. 42, 29.6.2018, Nr. 7, date:7.2018: 434-436
|
|
|
2394 |
Cloud Outsourcing: Risiko IT-Security? Enthalten in Wirtschaftsinformatik & Management Bd. 6, 9.7.2014, Nr. 3, date:7.2014: 46-66
|
|
|
2395 |
Cyber-Risiken in das Risikomanagement integrieren Enthalten in Controlling & Management Review Bd. 67, 6.4.2023, Nr. 2, date:4.2023: 26-33
|
|
|
2396 |
Datenverarbeitung in der Bundesverwaltung Stuttgart : Kohlhammer
|
|
|
2397 |
Die physikalische Sicherheit eingebetteter Systeme Enthalten in Datenschutz und Datensicherheit Bd. 36, 24.11.2012, Nr. 12, date:12.2012: 867-871
|
|
|
2398 |
Ein Angriff aus Nullen und Einsen Enthalten in Digitale Welt Bd. 6, 17.12.2021, Nr. 1, date:1.2022: 16-18
|
|
|
2399 |
Fighting against phishing attacks: state of the art and future challenges Enthalten in Neural computing & applications Bd. 28, 17.3.2016, Nr. 12, date:12.2017: 3629-3654
|
|
|
2400 |
Föderale Cybersicherheitsarchitektur und Informationssicherheitsmanagement im Kontext der NIS-2-Richtlinie Enthalten in Datenschutz und Datensicherheit Bd. 47, 20.9.2023, Nr. 10, date:10.2023: 648-655
|
|