Search Results for Sicherheit - Narrowed by: Computer science. SirsiDynix Enterprise https://katalog.hacettepe.edu.tr/client/en_US/default/default/qu$003dSicherheit$0026qf$003dSUBJECT$002509Konu$002509Computer$002bscience.$002509Computer$002bscience.$0026ps$003d300? 2025-12-31T14:03:59Z Funktionale Sicherheit Echtzeit 2013 ent://SD_ILS/0/SD_ILS:337391 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Halang, Wolfgang A. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE(337391.1)<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-41309-4">http://dx.doi.org/10.1007/978-3-642-41309-4</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Digitale Kommunikation Vernetzen, Multimedia, Sicherheit ent://SD_ILS/0/SD_ILS:189487 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Sack, Harald. author.&#160;Meinel, Christoph. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-540-92923-9">http://dx.doi.org/10.1007/978-3-540-92923-9</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> sicher &amp; mobil Sicherheit in der drahtlosen Kommunikation ent://SD_ILS/0/SD_ILS:190513 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Osterhage, Wolfgang. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-03083-3">http://dx.doi.org/10.1007/978-3-642-03083-3</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Kryptographie und IT-Sicherheit Grundlagen und Anwendungen ent://SD_ILS/0/SD_ILS:199590 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Swoboda, Joachim. author.&#160;Spitz, Stephan. author.&#160;Pramateftakis, Michael. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9473-1">http://dx.doi.org/10.1007/978-3-8348-9473-1</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Tunnel und verdeckte Kan&auml;le im Netz Grundlagen, Protokolle, Sicherheit und Methoden ent://SD_ILS/0/SD_ILS:198870 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Wendzel, Steffen. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-2143-0">http://dx.doi.org/10.1007/978-3-8348-2143-0</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden f&uuml;r ein Regelwerk zur IT-Sicherheit im Unternehmen ent://SD_ILS/0/SD_ILS:199084 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Gr&uuml;nendahl, Ralf Torsten. author.&#160;Steinbacher, Andreas F. author.&#160;Will, Peter H.L. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8283-7">http://dx.doi.org/10.1007/978-3-8348-8283-7</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Apple's iPad im Enterprise-Einsatz Einsatzm&ouml;glichkeiten, Programmierung, Betrieb und Sicherheit im Unternehmen ent://SD_ILS/0/SD_ILS:192969 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Oelmaier, Florian. author.&#160;H&ouml;rtreiter, Jochen. author.&#160;Seitz, Andreas. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-642-15437-9">http://dx.doi.org/10.1007/978-3-642-15437-9</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Sicherheit zwischen Regulierung und Innovation Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit ent://SD_ILS/0/SD_ILS:199065 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Bub, Udo. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8256-1">http://dx.doi.org/10.1007/978-3-8348-8256-1</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Sicherheit und Kryptographie im Internet Von sicherer E-Mail bis zu IP-Verschl&uuml;sselung ent://SD_ILS/0/SD_ILS:199774 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Schwenk, J&ouml;rg. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9665-0">http://dx.doi.org/10.1007/978-3-8348-9665-0</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden f&uuml;r ein Regelwerk zur IT-Sicherheit im Unternehmen ent://SD_ILS/0/SD_ILS:199670 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Gr&uuml;nendahl, Ralf-T. author.&#160;Steinbacher, Andreas F. author.&#160;Will, Peter H. L. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9559-2">http://dx.doi.org/10.1007/978-3-8348-9559-2</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Sicherheit und Vertrauen in der mobilen Informationsund Kommunikationstechnologie Tagungsband zur EICT-Konferenz IT-Sicherheit ent://SD_ILS/0/SD_ILS:200019 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Bub, Udo. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9990-3">http://dx.doi.org/10.1007/978-3-8348-9990-3</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Sicherheit mit System Sicherheitspyramide &mdash; Sicherheits-, Kontinuit&auml;ts- und Risikomanagement &mdash; Normen und Practices &mdash; SOA und Softwareentwicklung ent://SD_ILS/0/SD_ILS:199551 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;M&uuml;ller, Klaus-Rainer. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9432-8">http://dx.doi.org/10.1007/978-3-8348-9432-8</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Profikurs Sicherheit von Web-Servern Ein praxisorientiertes Handbuch &mdash; Grundlagen, Aufbau und Architektur &mdash; Schwachstellen und Hintert&uuml;ren &mdash; Konkrete Praxisbeispiele realisiert unter Windows und Unix/Linux ent://SD_ILS/0/SD_ILS:199588 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Hockmann, Volker. author.&#160;Kn&ouml;ll, Heinz-Dieter. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9471-7">http://dx.doi.org/10.1007/978-3-8348-9471-7</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Praxis des IT-Rechts Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung ent://SD_ILS/0/SD_ILS:199346 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Speichert, Horst. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9205-8">http://dx.doi.org/10.1007/978-3-8348-9205-8</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Security@Work Pragmatische Konzeption und Implementierung von IT-Sicherheit mit L&ouml;ungsbeispielen auf Open-Source-Basis ent://SD_ILS/0/SD_ILS:184358 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Eschweiler, J&ouml;g. author.&#160;Atencio Psille, Daniel E. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/3-540-36226-6">http://dx.doi.org/10.1007/3-540-36226-6</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Sicherheit kompakt und verst&auml;ndlich Eine praxisorientierte Einf&uuml;hrung ent://SD_ILS/0/SD_ILS:199245 2025-12-31T14:03:59Z 2025-12-31T14:03:59Z Author&#160;Witt, Bernhard C. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9077-1">http://dx.doi.org/10.1007/978-3-8348-9077-1</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/>