Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...

1. Aufl. 2017 edition., 2017
Volltextzugriff (PDF)


Universal Journal of Communications and Network, 2015-05, Vol.3 (2), p.51-56
2015
Volltextzugriff (PDF)


The 16th International Conference on Availability, Reliability and Security, 2021, p.1-5
2021
Volltextzugriff (PDF)

Einleitung
Beschaffung unter Berücksichtigung der IT-Sicherheit, 2017, p.1-3
2017
Volltextzugriff (PDF)

Allgemeines zum Beschaffungsprozess
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017, p.11-19
2017
Volltextzugriff (PDF)

Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017, p.49-51
2017
Volltextzugriff (PDF)

Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017, p.21-47
2017
Volltextzugriff (PDF)

Abschließende Bemerkungen
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017, p.53-54
2017
Volltextzugriff (PDF)

Allgemeines
Beschaffung unter Berücksichtigung der IT-Sicherheit, 2017, p.5-10
2017
Volltextzugriff (PDF)

Literatur
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017
2017
Volltextzugriff (PDF)

Einleitung
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017
2017
Volltextzugriff (PDF)

Allgemeines
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017
2017
Volltextzugriff (PDF)

Vorwort
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017
2017
Volltextzugriff (PDF)

Intro
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017
2017
Volltextzugriff (PDF)

Inhaltsverzeichnis
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017
2017
Volltextzugriff (PDF)

Über den Autor
Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017
2017
Volltextzugriff (PDF)

Beschaffung Unter Berücksichtigung der IT-Sicherheit, 2017
2017
Volltextzugriff (PDF)


GI/OCG/ÖGI-Jahrestagung 1985, p.655-666
Volltextzugriff (PDF)

Organisatorischer Software-Schutz
Software-Schutz, p.13-26
Volltextzugriff (PDF)

Eingabe-Schutzsysteme
Software-Schutz, p.49-68
Volltextzugriff (PDF)

Ausgabe-Schutzsysteme
Software-Schutz, p.69-73
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n