English
Anmelden
Startseite
Suchen
Browsen
Veröffentlichen
Hilfe
Filtern
Autor
Bontrup, Heinz-Josef
(17)
Kriegesmann, Bernd
(17)
Pohlmann, Norbert
(17)
Kerka, Friedrich
(9)
Hesse, Malte
(8)
Hansen, Katrin
(6)
Schwark, Jürgen
(5)
Finkbeiner, Teja
(4)
Pulst, Edda
(4)
Bührmann, Andrea D.
(3)
+ weitere
Erscheinungsjahr
2006 (77)
(entfernen)
Dokumenttyp
Wissenschaftlicher Artikel
(28)
Teil eines Buches (Kapitel)
(16)
Buch (Monographie)
(12)
Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift
(11)
Konferenzveröffentlichung
(6)
Rezension
(3)
Bericht
(1)
Sprache
Deutsch (77)
(entfernen)
Institut
Wirtschaftsrecht
(23)
Wirtschaft und Informationstechnik Bocholt
(18)
Institut für Innovationsforschung und -management
(17)
Institut für Internetsicherheit
(17)
Westfälisches Institut für Gesundheit
(1)
77
Treffer
51
bis
77
50
10
20
50
100
Sortieren nach
Jahr
Jahr
Titel
Titel
Autor
Autor
Empirische Befunde zum Alte-Herren-Fußball oder: Warum 60-jährige Fußballer mit Abitur keine Ausnahme sind!
(2006)
Schwark, Jürgen
Touristische Bedeutung von Sportgroßveranstaltungen im Ruhrgebiet - KarstadtRuhrMarathon und Champions League Final 2004
(2006)
Schwark, Jürgen
Vielfalt in der Unternehmerschaft. Das Selbstbild von Unternehmerinnen und Unternehmern im internationalen Vergleich. Conference Proceedings
(2006)
Grundlagen zum Sporttourismus
(2006)
Schwark, Jürgen
Aus der Industrie an die Fachhochschule (FH)
(2006)
Zielesny, A.
Der IT-Sicherheitsleitfaden. Das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen
(2006)
Pohlmann, Norbert
;
Blumberg, Hartmut F.
Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing. Sicher vernetzt?
(2006)
Jungbauer, Marian
;
Pohlmann, Norbert
Sichere Integration mobiler Nutzer in Unternehmensnetzwerke
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Location-Based Security – Ansätze für ein Stufenkonzept
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) – Asymmetrische Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (III) – Symmetrische Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (II) – Elementare Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya
(2006)
Linnemann, Markus
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?
(2006)
Pohlmann, Norbert
Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?
(2006)
Ostermann, Thomas
;
Pohlmann, Norbert
Die vertrauenswürdige Sicherheitsplattform Turaya
(2006)
Linnemann, Markus
;
Pohlmann, Norbert
Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur
(2006)
Pohlmann, Norbert
;
Proest, Marcus
Datenübertragung im Automobil – mit Bluetooth und sicher?
(2006)
Drecker, Thomas
;
Pohlmann, Norbert
Geordnetes Chaos. Wie Routing dem Internet seine Selbstheilungskräfte verleiht
(2006)
Dierichs, Stefan
;
Pohlmann, Norbert
Trickbetrügern auf der Spur. Wie man der Phishing-Welle entkommen kann
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Wirtschaftsdemokratie. Alternative zum Shareholder-Kapitalismus
(2006)
Bontrup, Heinz-Josef
;
Müller , Julia
Keynes wollte den Kapitalismus retten. Zum 60. Todestag von Sir John Maynard Keynes
(2006)
Bontrup, Heinz-Josef
Fußball und Ökonomie
(2006)
Lewkowicz, Eva-Maria
Die Ferne liegt so nah. Wie man über den Erdball verstreut erfolgreich forscht
(2006)
Hansen, Katrin
Irans dorniger Weg ins Informationszeitalter
(2006)
Finkbeiner, Teja
;
Pulst, Edda
51
bis
77
$Rev: 13159 $