Search Results for Wolfenstetter, Klaus-Dieter. - Narrowed by: SpringerLink (Online service) SirsiDynix Enterprise https://katalog.hacettepe.edu.tr/client/en_US/default/default/qu$003dWolfenstetter$00252C$002bKlaus-Dieter.$0026qf$003dAUTHOR$002509Author$002509SpringerLink$002b$002528Online$002bservice$002529$002509SpringerLink$002b$002528Online$002bservice$002529$0026ps$003d300? 2024-11-01T13:49:03Z IT-Sicherheit zwischen Regulierung und Innovation Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit ent://SD_ILS/0/SD_ILS:199065 2024-11-01T13:49:03Z 2024-11-01T13:49:03Z Author&#160;Bub, Udo. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8256-1">http://dx.doi.org/10.1007/978-3-8348-8256-1</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Sicherheit und Vertrauen in der mobilen Informationsund Kommunikationstechnologie Tagungsband zur EICT-Konferenz IT-Sicherheit ent://SD_ILS/0/SD_ILS:200019 2024-11-01T13:49:03Z 2024-11-01T13:49:03Z Author&#160;Bub, Udo. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9990-3">http://dx.doi.org/10.1007/978-3-8348-9990-3</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz Der Weg zur Zertifizierung ent://SD_ILS/0/SD_ILS:337870 2024-11-01T13:49:03Z 2024-11-01T13:49:03Z Author&#160;Kersten, Heinrich. author.&#160;Reuter, J&uuml;rgen. author.&#160;Schr&ouml;der, Klaus-Werner. author.&#160;Kersten, Heinrich. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.<br/>Preferred Shelf Number&#160;ONLINE(337870.1)<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-658-01724-8">http://dx.doi.org/10.1007/978-3-658-01724-8</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Der IT Security Manager Aktuelles Praxiswissen f&uuml;r IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Beh&ouml;rden ent://SD_ILS/0/SD_ILS:199087 2024-11-01T13:49:03Z 2024-11-01T13:49:03Z Author&#160;Kersten, Heinrich. author.&#160;Klett, Gerhard. author.&#160;Kersten, Heinrich. editor.&#160;Wolfenstetter, Klaus-Dieter. editor.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-8287-5">http://dx.doi.org/10.1007/978-3-8348-8287-5</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/> Moderne Verfahren der Kryptographie Von RSA zu Zero-Knowledge ent://SD_ILS/0/SD_ILS:199265 2024-11-01T13:49:03Z 2024-11-01T13:49:03Z Author&#160;Beutelspacher, Albrecht. author.&#160;Schwenk, J&ouml;rg. author.&#160;Wolfenstetter, Klaus-Dieter. author.&#160;SpringerLink (Online service)<br/>Preferred Shelf Number&#160;ONLINE<br/>Electronic Access&#160;<a href="http://dx.doi.org/10.1007/978-3-8348-9103-7">http://dx.doi.org/10.1007/978-3-8348-9103-7</a><br/>Format:&#160;Electronic Resources<br/>Availability&#160;Online Library~1<br/>