|
81 |
Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen Hossenfelder, Martin. - Baden-Baden : Nomos Verlagsgesellschaft mbH & Co. KG, 2013, 1. Auflage
|
|
|
82 |
Automatisierte Wahl von Kommunikationsprotokollen für das heutige und zukünftige Internet Völker, Lars. - Karlsruhe : KIT Scientific Publ., 2012
|
|
|
83 |
Automatisierte Wahl von Kommunikationsprotokollen für das heutige und zukünftige Internet Völker, Lars. - Karlsruhe : KIT Scientific Publishing, 2012
|
|
|
84 |
Broadening the scope of security usability from the individual to the organizational Bartsch, Steffen. - Bremen : Staats- und Universitätsbibliothek Bremen, 2012
|
|
|
85 |
Dynamic rights management in cross-domain geoprocessing workflows Schäffer, Bastian. - Amsterdam : IOS Press, 2012
|
|
|
86 |
Evaluation und Weiterentwicklung von Zertifizierungsverfahren für biometrische Systeme Dorfner, Matthias. - Hamburg : Kovač, 2012
|
|
|
87 |
Schutz elektronischer Dokumente für den Wissenstransfer in F&E-Kooperationen Scherle, Götz Thiemo. - Aachen : Apprimus-Verl., 2012, 1. Aufl.
|
|
|
88 |
Sicherheitsverfahren für Girokonten beim Massenverkehr im Internet-Banking Güler, Salim. - Hamburg : Kovač, 2012
|
|
|
89 |
Bezahlsysteme für mobile Software-Agenten Anhalt, Christian. - Wiesbaden : Gabler, 2011, 1. Aufl.
|
|
|
90 |
Der unberechtigte Zugriff auf nicht oder unzureichend gesicherte kabellose Netzwerke Anft, Stephan. - Hamburg : Kovač, 2011
|
|