Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...

Modernize IT to Secure IT
Beyond Cybersecurity, 2015, p.101-122
2015
Volltextzugriff (PDF)


Beyond Cybersecurity, 2015, p.157-183
2015
Volltextzugriff (PDF)

Beyond Cybersecurity, 2015, p.185-208
2015
Volltextzugriff (PDF)

Beyond Cybersecurity, 2015, p.77-99
2015
Volltextzugriff (PDF)

Beyond Cybersecurity, 2015, p.53-76
2015
Volltextzugriff (PDF)


Engage Attackers with Active Defense
Beyond Cybersecurity, 2015, p.123-139
2015
Volltextzugriff (PDF)

Beyond Cybersecurity, 2015, p.31-52
2015
Volltextzugriff (PDF)

Foreword
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

Executive Summary
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

Conclusion
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

EULA
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

Conclusion
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

Intro
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

About the Authors
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

Executive Summary
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

Intro
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

Foreword
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

BEYOND CYBERSECURITY
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

About the Authors
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

EULA
Beyond Cybersecurity, 2015
2015
Volltextzugriff (PDF)

Acknowledgments
Beyond Cybersecurity, 2015, p.213-213
2015
Volltextzugriff (PDF)

Conclusion
Beyond Cybersecurity, 2015, p.209-211
2015
Volltextzugriff (PDF)