|
881 |
A survey of botnet detection based on DNS Enthalten in Neural computing & applications Bd. 28, 12.12.2015, Nr. 7, date:7.2017: 1541-1558
|
|
|
882 |
Anomaly detection and classification using a metric for determining the significance of failures Enthalten in Neural computing & applications Bd. 28, 31.8.2016, Nr. 6, date:6.2017: 1265-1275
|
|
|
883 |
„Auch rechtlich ist ein Ignorieren grundlegender Vorbereitungen gegen Angriffe nicht mehr vertretbar“ Enthalten in Wirtschaftsinformatik & Management Bd. 10, 19.10.2018, Nr. 5, date:10.2018: 26-29
|
|
|
884 |
Bedarfsorientierte und effiziente IT-Sicherheitskonzepte Enthalten in Journal für Oberflächentechnik Bd. 61, 29.4.2021, Nr. 5, date:5.2021: 60-62
|
|
|
885 |
Big Data und agile Methoden Enthalten in ATZ-Elektronik Bd. 14, 18.2.2019, Nr. 1-2, date:2.2019: 14-15
|
|
|
886 |
Chancen europäischer Standards für die Zertifizierung? Enthalten in Datenschutz und Datensicherheit Bd. 42, 29.6.2018, Nr. 7, date:7.2018: 434-436
|
|
|
887 |
Cloud Outsourcing: Risiko IT-Security? Enthalten in Wirtschaftsinformatik & Management Bd. 6, 9.7.2014, Nr. 3, date:7.2014: 46-66
|
|
|
888 |
Cyber-Risiken in das Risikomanagement integrieren Enthalten in Controlling & Management Review Bd. 67, 6.4.2023, Nr. 2, date:4.2023: 26-33
|
|
|
889 |
Die physikalische Sicherheit eingebetteter Systeme Enthalten in Datenschutz und Datensicherheit Bd. 36, 24.11.2012, Nr. 12, date:12.2012: 867-871
|
|
|
890 |
Ein Angriff aus Nullen und Einsen Enthalten in Digitale Welt Bd. 6, 17.12.2021, Nr. 1, date:1.2022: 16-18
|
|