Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
IEEE security & privacy, 2023-11, Vol.21 (6), p.95-96
2023
Volltextzugriff (PDF)

IEEE security & privacy, 2022-09, Vol.20 (5), p.107-108
2022
Volltextzugriff (PDF)

Open Access
Robot Hacking Games
IEEE security & privacy, 2022-01, Vol.20 (1), p.119-120
2022
Volltextzugriff (PDF)

Open Access
What Will It Take?
IEEE security & privacy, 2021-05, Vol.19 (3), p.63-64
2021
Volltextzugriff (PDF)

Hacking the Tax Code
IEEE security & privacy, 2020-09, Vol.18 (5), p.79-80
2020
Volltextzugriff (PDF)

Open Access
Technologists vs. Policy Makers
IEEE security & privacy, 2020-01, Vol.18 (1), p.72-71
2020
Volltextzugriff (PDF)

IEEE security & privacy, 2018-03, Vol.16 (2), p.96-96
2018
Volltextzugriff (PDF)

Open Access
IoT Security: What's Plan B?
IEEE security & privacy, 2017, Vol.15 (5), p.96-96
2017
Volltextzugriff (PDF)

Open Access
Cybersecurity for the Public Interest
IEEE security & privacy, 2019-01, Vol.17 (1), p.84-83
2019
Volltextzugriff (PDF)

Stop Trying to Fix the User
IEEE security & privacy, 2016-09, Vol.14 (5), p.96-96
2016
Volltextzugriff (PDF)

Open Access
Cryptography after the Aliens Land
IEEE security & privacy, 2018-09, Vol.16 (5), p.86-88
2018
Volltextzugriff (PDF)

IEEE security & privacy, 2017-03, Vol.15 (2), p.108-108
2017
Volltextzugriff (PDF)

The Future of Incident Response
IEEE security & privacy, 2014-09, Vol.12 (5), p.96-96
2014
Volltextzugriff (PDF)

A Taxonomy of Social Networking Data
IEEE security & privacy, 2010-07, Vol.8 (4), p.88-88
2010
Volltextzugriff (PDF)

Cryptography Is Harder than It Looks
IEEE security & privacy, 2016-01, Vol.14 (1), p.87-88
2016
Volltextzugriff (PDF)

Open Access
Metadata = Surveillance
IEEE security & privacy, 2014-03, Vol.12 (2), p.84-84
2014
Volltextzugriff (PDF)

IEEE security & privacy, 2015-03, Vol.13 (2), p.108-108
2015
Volltextzugriff (PDF)

Open Access
Trust in Man/Machine Security Systems
IEEE security & privacy, 2013-09, Vol.11 (5), p.96-96
2013
Volltextzugriff (PDF)

IEEE security & privacy, 2012-09, Vol.10 (5), p.88-88
2012
Volltextzugriff (PDF)

Open Access
IT for Oppression
IEEE security & privacy, 2013-03, Vol.11 (2), p.96-96
2013
Volltextzugriff (PDF)

IEEE security & privacy, 2012-03, Vol.10 (2), p.104-104
2012
Volltextzugriff (PDF)

Empathy and Security
IEEE security & privacy, 2011-09, Vol.9 (5), p.88-88
2011
Volltextzugriff (PDF)

Security and Function Creep
IEEE security & privacy, 2010-01, Vol.8 (1), p.88-88
2010
Volltextzugriff (PDF)

IEEE security & privacy, 2009-07, Vol.7 (4), p.88-88
2009
Volltextzugriff (PDF)

IEEE security & privacy, 2007-05, Vol.5 (3), p.88-88
2007
Volltextzugriff (PDF)
Aktive Filter
ThemaTelecommunications And Information Theory
Zeitschrift / SerieIeee Security & Privacy