Am Donnerstag, den 15.8. kann es zwischen 16 und 18 Uhr aufgrund von Wartungsarbeiten des ZIM zu Einschränkungen bei der Katalognutzung kommen.
Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

IEEE transactions on information forensics and security, 2010-03, Vol.5 (1), p.169-179
2010
Volltextzugriff (PDF)


Computers & security, 2002-01, Vol.21 (8), p.705-711
2002
Volltextzugriff (PDF)

Proceedings of the 2007 Workshop on New Security Paradigms, 2008, p.15-22
2008
Volltextzugriff (PDF)

NATO and cyber security
Understanding NATO in the 21st Century, 2013, p.154-175
1, 2013
Volltextzugriff (PDF)


Proceedings of the 2009 workshop on New security paradigms workshop, 2009, p.59-70
2009
Volltextzugriff (PDF)


Aspects of Insider Threats
Insider Threats in Cyber Security, 2010, Vol.49, p.1-15
2010
Volltextzugriff (PDF)

2011 IEEE International Conference on Technologies for Homeland Security (HST), 2011, p.345-350
2011
Volltextzugriff (PDF)

R & D management, 1985-07, Vol.15 (3), p.256-256
1985
Volltextzugriff (PDF)




Critical Infrastructure Protection II, p.87-99
Volltextzugriff (PDF)


Economics of Information Security and Privacy, 2010, p.279-299
2010
Volltextzugriff (PDF)

Combatting Insider Threats
Insider Threats in Cyber Security, 2010, Vol.49, p.17-44
2010
Volltextzugriff (PDF)




Intro
Insider Threats in Cyber Security, 2010, Vol.49
2010
Volltextzugriff (PDF)


Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n