Search Results for Data protection. - Narrowed by: SpringerLink (Online service) - German SirsiDynix Enterprise https://katalog.hacettepe.edu.tr/client/en_US/default/default/qu$003dData$002bprotection.$0026qf$003dAUTHOR$002509Author$002509SpringerLink$002b$002528Online$002bservice$002529$002509SpringerLink$002b$002528Online$002bservice$002529$0026qf$003dLANGUAGE$002509Language$002509GER$002509German$0026ps$003d300$0026isd$003dtrue? 2024-09-02T04:14:06Z Risikomanagement kompakt Risiken und Unsicherheiten bewerten und beherrschen ent://SD_ILS/0/SD_ILS:337388 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Ebert, Christof. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE(337388.1)<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-41048-2">http://dx.doi.org/10.1007/978-3-642-41048-2</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz Der Weg zur Zertifizierung ent://SD_ILS/0/SD_ILS:337870 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Kersten, Heinrich. author.&#160;Reuter, J&uuml;rgen. author.&#160;Schr&ouml;der, Klaus-Werner. author.&#160;Kersten, Heinrich. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.<br/>Preferred Shelf Number&#160;ONLINE(337870.1)<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-658-01724-8">http://dx.doi.org/10.1007/978-3-658-01724-8</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken ent://SD_ILS/0/SD_ILS:338328 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;K&ouml;nigs, Hans-Peter. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE(338328.1)<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-2165-2">http://dx.doi.org/10.1007/978-3-8348-2165-2</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Sicherheitsgerichtete Echtzeitsysteme ent://SD_ILS/0/SD_ILS:337256 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Halang, Wolfgang A. author.&#160;Konakovsky, Rudolf M. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE(337256.1)<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-37298-8">http://dx.doi.org/10.1007/978-3-642-37298-8</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Netzwerk- und Datensicherheit Eine praktische Einf&uuml;hrung ent://SD_ILS/0/SD_ILS:338406 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Kappes, Martin. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE(338406.1)<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8612-5">http://dx.doi.org/10.1007/978-3-8348-8612-5</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Smart Mobile Apps Mit Business-Apps ins Zeitalter mobiler Gesch&auml;ftsprozesse ent://SD_ILS/0/SD_ILS:194966 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Verclas, Stephan. editor.&#160;Linnhoff-Popien, Claudia. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-22259-7">http://dx.doi.org/10.1007/978-3-642-22259-7</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Network Hacks - Intensivkurs Angriff und Verteidigung mit Python ent://SD_ILS/0/SD_ILS:195598 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Ballmann, Bastian. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-24305-9">http://dx.doi.org/10.1007/978-3-642-24305-9</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Datenschutz bei Wearable Computing Eine juristische Analyse am Beispiel von Schutzanz&uuml;gen ent://SD_ILS/0/SD_ILS:198950 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Ro&szlig;nagel, Alexander. author.&#160;Jandt, Silke. author.&#160;Skistims, Hendrik. author.&#160;Zirfas, Julia. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-2555-1">http://dx.doi.org/10.1007/978-3-8348-2555-1</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Tunnel und verdeckte Kan&auml;le im Netz Grundlagen, Protokolle, Sicherheit und Methoden ent://SD_ILS/0/SD_ILS:198870 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Wendzel, Steffen. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-2143-0">http://dx.doi.org/10.1007/978-3-8348-2143-0</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden f&uuml;r ein Regelwerk zur IT-Sicherheit im Unternehmen ent://SD_ILS/0/SD_ILS:199084 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Gr&uuml;nendahl, Ralf Torsten. author.&#160;Steinbacher, Andreas F. author.&#160;Will, Peter H.L. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8283-7">http://dx.doi.org/10.1007/978-3-8348-8283-7</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Der IT Security Manager Aktuelles Praxiswissen f&uuml;r IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Beh&ouml;rden ent://SD_ILS/0/SD_ILS:199087 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Kersten, Heinrich. author.&#160;Klett, Gerhard. author.&#160;Kersten, Heinrich. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8287-5">http://dx.doi.org/10.1007/978-3-8348-8287-5</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Identit&auml;tsdiebstahl und Identit&auml;tsmissbrauch im Internet Rechtliche und technische Aspekte ent://SD_ILS/0/SD_ILS:193099 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Borges, Georg. author.&#160;Schwenk, J&ouml;rg. author.&#160;Stuckenberg, Carl-Friedrich. author.&#160;Wegener, Christoph. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-15833-9">http://dx.doi.org/10.1007/978-3-642-15833-9</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Kryptographie und IT-Sicherheit Grundlagen und Anwendungen ent://SD_ILS/0/SD_ILS:198973 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Spitz, Stephan. author.&#160;Pramateftakis, Michael. author.&#160;Swoboda, Joachim. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8120-5">http://dx.doi.org/10.1007/978-3-8348-8120-5</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuit&auml;ts- und Risikomanagement - Sicherheitspyramide - Standards und Practices - SOA und Softwareentwicklung ent://SD_ILS/0/SD_ILS:199017 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;M&uuml;ller, Klaus-Rainer. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8178-6">http://dx.doi.org/10.1007/978-3-8348-8178-6</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Metriken &ndash; der Schl&uuml;ssel zum erfolgreichen Security und Compliance Monitoring Design, Implementierung und Validierung in der Praxis ent://SD_ILS/0/SD_ILS:199028 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Sowa, Aleksandra. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8194-6">http://dx.doi.org/10.1007/978-3-8348-8194-6</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Notfallmanagement mit System Notf&auml;lle bei der Informationsverarbeitung sicher beherrschen ent://SD_ILS/0/SD_ILS:199046 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Klett, Gerhard. author.&#160;Schr&ouml;der, Klaus-Werner. author.&#160;Kersten, Heinrich. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8226-4">http://dx.doi.org/10.1007/978-3-8348-8226-4</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Sicherheit zwischen Regulierung und Innovation Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit ent://SD_ILS/0/SD_ILS:199065 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Bub, Udo. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8256-1">http://dx.doi.org/10.1007/978-3-8348-8256-1</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Apple's iPad im Enterprise-Einsatz Einsatzm&ouml;glichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen ent://SD_ILS/0/SD_ILS:192969 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Oelmaier, Florian. author.&#160;H&ouml;rtreiter, Jochen. author.&#160;Seitz, Andreas. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-15437-9">http://dx.doi.org/10.1007/978-3-642-15437-9</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Information Security Risk Management Risikomanagement mit ISO/IEC 27001, 27005 und 31010 ent://SD_ILS/0/SD_ILS:199932 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Klipper, Sebastian. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9870-8">http://dx.doi.org/10.1007/978-3-8348-9870-8</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> sicher &amp; mobil Sicherheit in der drahtlosen Kommunikation ent://SD_ILS/0/SD_ILS:190513 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Osterhage, Wolfgang. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-03083-3">http://dx.doi.org/10.1007/978-3-642-03083-3</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Kryptologie Algebraische Methoden und Algorithmen ent://SD_ILS/0/SD_ILS:199476 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Karpfinger, Christian. author.&#160;Kiechle, Hubert. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9356-7">http://dx.doi.org/10.1007/978-3-8348-9356-7</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschl&uuml;sselung ent://SD_ILS/0/SD_ILS:199774 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Schwenk, J&ouml;rg. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9665-0">http://dx.doi.org/10.1007/978-3-8348-9665-0</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Kryptografie in Theorie und Praxis Mathematische Grundlagen f&uuml;r Internetsicherheit, Mobilfunk und elektronisches Geld ent://SD_ILS/0/SD_ILS:199740 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Beutelspacher, Albrecht. author.&#160;Neumann, Heike B. author.&#160;Schwarzpaul, Thomas. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9631-5">http://dx.doi.org/10.1007/978-3-8348-9631-5</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Konfliktmanagement f&uuml;r Sicherheitsprofis Auswege aus der &bdquo;Buhmann-Falle&ldquo; f&uuml;r IT-Sicherheitsbeauftragte, Datensch&uuml;tzer und Co ent://SD_ILS/0/SD_ILS:199750 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Klipper, Sebastian. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9641-4">http://dx.doi.org/10.1007/978-3-8348-9641-4</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Datenschutz kompakt und verst&auml;ndlich Eine praxisorientierte Einf&uuml;hrung ent://SD_ILS/0/SD_ILS:199762 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Witt, Bernhard C. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9653-7">http://dx.doi.org/10.1007/978-3-8348-9653-7</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Rollen und Berechtigungskonzepte Ans&auml;tze f&uuml;r das Identity- und Access Management im Unternehmen ent://SD_ILS/0/SD_ILS:199849 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Tsolkas, Alexander. author.&#160;Schmidt, Klaus. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9745-9">http://dx.doi.org/10.1007/978-3-8348-9745-9</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Handbuch Unternehmenssicherheit Umfassendes Sicherheits-, Kontinuit&auml;tsund Risikomanagement mit System ent://SD_ILS/0/SD_ILS:199875 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;M&uuml;ller, Klaus-Rainer. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9772-5">http://dx.doi.org/10.1007/978-3-8348-9772-5</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Security Awareness Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung ent://SD_ILS/0/SD_ILS:199703 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Helisch, Michael. editor.&#160;Pokoyski, Dietmar. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9594-3">http://dx.doi.org/10.1007/978-3-8348-9594-3</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Kryptologie Eine Einf&uuml;hrung in die Wissenschaft vom Verschl&uuml;sseln, Verbergen und Verheimlichen. ent://SD_ILS/0/SD_ILS:199715 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Beutelspacher, Albrecht. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9606-3">http://dx.doi.org/10.1007/978-3-8348-9606-3</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Sicherheit und Vertrauen in der mobilen Informationsund Kommunikationstechnologie Tagungsband zur EICT-Konferenz IT-Sicherheit ent://SD_ILS/0/SD_ILS:200019 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Bub, Udo. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9990-3">http://dx.doi.org/10.1007/978-3-8348-9990-3</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Risiko-Management mit System Von den Grundlagen bis zur Realisierung &ndash; Ein praxisorientierter Leitfaden ent://SD_ILS/0/SD_ILS:200022 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;K&ouml;nigs, Hans-Peter. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9993-4">http://dx.doi.org/10.1007/978-3-8348-9993-4</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden f&uuml;r ein Regelwerk zur IT-Sicherheit im Unternehmen ent://SD_ILS/0/SD_ILS:199670 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Gr&uuml;nendahl, Ralf-T. author.&#160;Steinbacher, Andreas F. author.&#160;Will, Peter H. L. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9559-2">http://dx.doi.org/10.1007/978-3-8348-9559-2</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Trusted Computing Systeme Konzepte und Anforderungen ent://SD_ILS/0/SD_ILS:187607 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;M&uuml;ller, Thomas. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-540-76410-6">http://dx.doi.org/10.1007/978-3-540-76410-6</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Der IT Security Manager Expertenwissen f&uuml;r jeden IT Security Manager &mdash; Von namhaften Autoren praxisnah vermittelt ent://SD_ILS/0/SD_ILS:199370 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Kersten, Heinrich. author.&#160;Klett, Gerhard. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9239-3">http://dx.doi.org/10.1007/978-3-8348-9239-3</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Profikurs Sicherheit von Web-Servern Ein praxisorientiertes Handbuch &mdash; Grundlagen, Aufbau und Architektur &mdash; Schwachstellen und Hintert&uuml;ren &mdash; Konkrete Praxisbeispiele realisiert unter Windows und Unix/Linux ent://SD_ILS/0/SD_ILS:199588 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Hockmann, Volker. author.&#160;Kn&ouml;ll, Heinz-Dieter. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9471-7">http://dx.doi.org/10.1007/978-3-8348-9471-7</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Kryptographie und IT-Sicherheit Grundlagen und Anwendungen ent://SD_ILS/0/SD_ILS:199590 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Swoboda, Joachim. author.&#160;Spitz, Stephan. author.&#160;Pramateftakis, Michael. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9473-1">http://dx.doi.org/10.1007/978-3-8348-9473-1</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Intrusion Detection effektiv! Modellierung und Analyse von Angriffsmustern ent://SD_ILS/0/SD_ILS:185059 2024-09-02T04:14:06Z 2024-09-02T04:14:06Z Author&#160;Meier, Michael. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-540-48258-1">http://dx.doi.org/10.1007/978-3-540-48258-1</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/>