|
31 |
IT-Sicherheitsanalysen Simić-Draws, Daniela. - Berlin : De Gruyter Oldenbourg, [2017]
|
|
|
32 |
Security for automotive electrical/electronic (E/E) architectures Mundhenk, Philipp. - Göttingen : Cuvillier Verlag, 2017, 1. Auflage
|
|
|
33 |
Secure and efficient routing in highly dynamic WLAN mesh networks Sbeiti, Mohamad. - Aachen : Shaker Verlag, 2016, [1. Auflage]
|
|
|
34 |
Smart Homes Skistims, Hendrik. - Baden-Baden : Nomos, 2016, 1. Auflage
|
|
|
35 |
System support for security and privacy in pervasive computing Apolinarski, Wolfgang. - Berlin : Logos Verlag Berlin GmbH, [2016]
|
|
|
36 |
Cyber-"War" - Testfall der Staatenverantwortlichkeit Schulze, Sven-Hendrik. - Tübingen : Mohr Siebeck, 2015
|
|
|
37 |
Grundrechtlicher Schutz informationstechnischer Systeme Heinemann, Marcus. - Berlin : Duncker & Humblot, [2015], [1. Aufl.]
|
|
|
38 |
IT security risk management in the context of cloud computing Loske, André. - Wiesbaden : Springer Vieweg, 2015
|
|
|
39 |
Resource-conscious network security for the IP-based internet of things Hummen, René. - Aachen : Shaker, 2015
|
|
|
40 |
Compliance-konforme Einbindung biometrischer Authentifizierungssysteme in das betriebliche IT-Sicherheitsmanagement Däs, Sebastian. - Köln : Kölner Wiss.-Verl., 2014
|
|