Deutsch
Login
Home
Search
Browse
Publish
Help
Refine
Author
Pohlmann, Norbert
(12)
Bontrup, Heinz-Josef
(6)
Hesse, Malte
(6)
Buschmann, H.-J.
(4)
Schollmeyer, E.
(4)
Wego, A.
(4)
Kriegesmann, Bernd
(3)
Zielesny, A.
(3)
Zielesny, Achim
(3)
Kerka, Friedrich
(2)
+ more
Year of publication
2006 (33)
(remove)
Document Type
Article (33)
(remove)
Language
German
(28)
English
(5)
Institute
Institut für Internetsicherheit
(12)
Wirtschaftsrecht
(8)
Westfälisches Institut für Gesundheit
(6)
Institut für Innovationsforschung und -management
(3)
Wirtschaft und Informationstechnik Bocholt
(3)
33
search hits
1
to
20
20
10
20
50
100
Sort by
Year
Year
Title
Title
Author
Author
Irans dorniger Weg ins Informationszeitalter
(2006)
Finkbeiner, Teja
;
Pulst, Edda
Die Ferne liegt so nah. Wie man über den Erdball verstreut erfolgreich forscht
(2006)
Hansen, Katrin
Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing. Sicher vernetzt?
(2006)
Jungbauer, Marian
;
Pohlmann, Norbert
Trickbetrügern auf der Spur. Wie man der Phishing-Welle entkommen kann
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Datenübertragung im Automobil – mit Bluetooth und sicher?
(2006)
Drecker, Thomas
;
Pohlmann, Norbert
Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur
(2006)
Pohlmann, Norbert
;
Proest, Marcus
Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?
(2006)
Ostermann, Thomas
;
Pohlmann, Norbert
Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?
(2006)
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya
(2006)
Linnemann, Markus
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (II) – Elementare Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (III) – Symmetrische Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) – Asymmetrische Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Structure, Stability, Electronic Properties and NMR-Shielding of the Cucurbit[6]uril–Spermine-Complex
(2006)
Buschmann, H.-J.
;
Wego, A.
;
Zielesny, A.
;
Schollmeyer, E.
Hemicucurbit[6]uril a Macrocyclic Ligand with Unusual Complexing Properties
(2006)
Buschmann, Hans-Jürgen
;
Zielesny, Achim
;
Schollmeyer, Eckhard
Structure, Electronic Properties and NMR-Shielding of Cucurbit[n]urils
(2006)
Buschmann, H.-J.
;
Wego, A.
;
Zielesny, A.
;
Schollmeyer, E.
Aus der Industrie an die Fachhochschule (FH)
(2006)
Zielesny, A.
Unternehmerische Nachfragemacht – ein zunehmendes Problem
(2006)
Bontrup, Heinz-Josef
Wirtschaftsdemokratie statt Shareholder-Kapitalismus
(2006)
Bontrup, Heinz-Josef
1
to
20
$Rev: 13159 $