English
Anmelden
Startseite
Suchen
Browsen
Veröffentlichen
Hilfe
Autor(en)
Alle Wörter
Mindestens ein Wort
Keines der Wörter
Titel
Alle Wörter
Mindestens ein Wort
Keines der Wörter
Weitere Person(en)
Alle Wörter
Mindestens ein Wort
Keines der Wörter
Gutachter
Alle Wörter
Mindestens ein Wort
Keines der Wörter
Zusammenfassung
Alle Wörter
Mindestens ein Wort
Keines der Wörter
Volltext
Alle Wörter
Keines der Wörter
Filtern
Autor
Pohlmann, Norbert (18)
(entfernen)
Erscheinungsjahr
2006 (18)
(entfernen)
Dokumenttyp
Wissenschaftlicher Artikel
(12)
Konferenzveröffentlichung
(4)
Buch (Monographie)
(1)
Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift
(1)
Sprache
Deutsch
(17)
Englisch
(1)
18
Treffer
1
bis
18
20
10
20
50
100
Sortieren nach
Jahr
Jahr
Titel
Titel
Autor
Autor
Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur
(2006)
Pohlmann, Norbert
;
Proest, Marcus
Datenübertragung im Automobil – mit Bluetooth und sicher?
(2006)
Drecker, Thomas
;
Pohlmann, Norbert
Der IT-Sicherheitsleitfaden. Das Pflichtenheft zur Implementierung von IT-Sicherheitsstandards im Unternehmen
(2006)
Pohlmann, Norbert
;
Blumberg, Hartmut F.
Die vertrauenswürdige Sicherheitsplattform Turaya
(2006)
Linnemann, Markus
;
Pohlmann, Norbert
Geordnetes Chaos. Wie Routing dem Internet seine Selbstheilungskräfte verleiht
(2006)
Dierichs, Stefan
;
Pohlmann, Norbert
Internet Early Warning System: The Global View
(2006)
Pohlmann, Norbert
;
Proest, Marcus
Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?
(2006)
Ostermann, Thomas
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (II) – Elementare Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (III) – Symmetrische Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) – Asymmetrische Verschlüsselungsverfahren
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Location-Based Security – Ansätze für ein Stufenkonzept
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya
(2006)
Linnemann, Markus
;
Pohlmann, Norbert
Sichere Integration mobiler Nutzer in Unternehmensnetzwerke
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Trickbetrügern auf der Spur. Wie man der Phishing-Welle entkommen kann
(2006)
Hesse, Malte
;
Pohlmann, Norbert
Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing. Sicher vernetzt?
(2006)
Jungbauer, Marian
;
Pohlmann, Norbert
Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?
(2006)
Pohlmann, Norbert
1
bis
18
$Rev: 13159 $