English
Anmelden
Startseite
Suchen
Browsen
Veröffentlichen
Hilfe
Filtern
Autor
Kriegesmann, Bernd
(18)
Bontrup, Heinz-Josef
(17)
Pohlmann, Norbert
(17)
Kerka, Friedrich
(9)
Hesse, Malte
(8)
Finkbeiner, Teja
(6)
Hansen, Katrin
(6)
Pulst, Edda
(6)
Schwark, Jürgen
(6)
Ballstaedt, Steffen-Peter
(4)
+ weitere
Erscheinungsjahr
2006 (96)
(entfernen)
Dokumenttyp
Wissenschaftlicher Artikel
(34)
Teil eines Buches (Kapitel)
(21)
Buch (Monographie)
(16)
Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift
(11)
Konferenzveröffentlichung
(7)
Rezension
(3)
Bericht
(2)
Sonstiges
(1)
Arbeitspapier
(1)
Sprache
Deutsch (96)
(entfernen)
Institut
Wirtschaft und Informationstechnik Bocholt
(24)
Wirtschaftsrecht
(23)
Institut für Innovationsforschung und -management
(18)
Institut für Internetsicherheit
(17)
Wirtschaft Gelsenkirchen
(3)
Informatik und Kommunikation
(2)
Westfälisches Institut für Gesundheit
(1)
96
Treffer
51
bis
70
20
10
20
50
100
Sortieren nach
Jahr
Jahr
Titel
Titel
Autor
Autor
Empirische Befunde zum Alte-Herren-Fußball oder: Warum 60-jährige Fußballer mit Abitur keine Ausnahme sind!
(2006)
Schwark, Jürgen
Touristische Bedeutung von Sportgroßveranstaltungen im Ruhrgebiet - KarstadtRuhrMarathon und Champions League Final 2004
(2006)
Schwark, Jürgen
Vielfalt in der Unternehmerschaft. Das Selbstbild von Unternehmerinnen und Unternehmern im internationalen Vergleich. Conference Proceedings
(2006)
Intercultural communication comepetencies in higher education and management. Proceedings
(2006)
Grundlagen zum Sporttourismus
(2006)
Schwark, Jürgen
Aus der Industrie an die Fachhochschule (FH)
(2006)
Zielesny, A.
Der IT-Sicherheitsleitfaden. Das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen
(2006)
Pohlmann, Norbert
;
Blumberg, Hartmut F.
Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing. Sicher vernetzt?
(2006)
Jungbauer, Marian
;
Pohlmann, Norbert
Sichere Integration mobiler Nutzer in Unternehmensnetzwerke
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Location-Based Security – Ansätze für ein Stufenkonzept
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) – Asymmetrische Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (III) – Symmetrische Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (II) – Elementare Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya
(2006)
Linnemann, Markus
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?
(2006)
Pohlmann, Norbert
Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?
(2006)
Ostermann, Thomas
;
Pohlmann, Norbert
Die vertrauenswürdige Sicherheitsplattform Turaya
(2006)
Linnemann, Markus
;
Pohlmann, Norbert
Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur
(2006)
Pohlmann, Norbert
;
Proest, Marcus
51
bis
70
$Rev: 13159 $