nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung
|
Schochlow, Verena |
|
2016 |
40 |
5 |
p. 295-299 |
artikel |
2 |
Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud
|
Jäger, Bernd |
|
2016 |
40 |
5 |
p. 305-309 |
artikel |
3 |
DuD Recht
|
|
|
2016 |
40 |
5 |
p. 322-331 |
artikel |
4 |
„E-Mail made in Germany“
|
Budurushi, Jurlind |
|
2016 |
40 |
5 |
p. 300-304 |
artikel |
5 |
E-Mail-Sicherheit
|
Volkamer, Melanie |
|
2016 |
40 |
5 |
p. 265 |
artikel |
6 |
Erratisch
|
Rihaczek, Karl |
|
2016 |
40 |
5 |
p. 269 |
artikel |
7 |
Führung und Privatheit in der digitalen Arbeitswelt
|
Morlok, Tina |
|
2016 |
40 |
5 |
p. 310-314 |
artikel |
8 |
Google – das Schweizer Messer zur Verwundbarkeitsanalyse?
|
Simon, Kai |
|
2016 |
40 |
5 |
p. 318-321 |
artikel |
9 |
Laientaugliche Schlüsselgenerierung für die Ende-zu-Ende-Verschlüsselung
|
Herfert, Michael |
|
2016 |
40 |
5 |
p. 290-294 |
artikel |
10 |
Leitgedanken zur Einführung von E-Mail-Verschlüsselung im Unternehmen
|
Giegerich, Hans-J. |
|
2016 |
40 |
5 |
p. 278-282 |
artikel |
11 |
Notruf 110/112: Notstrom für Notrufe und Anforderungen an IP-Netze
|
von Kohout, Gerhard Kramarz |
|
2016 |
40 |
5 |
p. 315-317 |
artikel |
12 |
Report
|
|
|
2016 |
40 |
5 |
p. 332-338 |
artikel |
13 |
Rezensionen
|
|
|
2016 |
40 |
5 |
p. 338-340 |
artikel |
14 |
Securing Europe’s Rights and Borders
|
|
|
2016 |
40 |
5 |
p. 270 |
artikel |
15 |
Unpopuläre E-Mail-Verschlüsselung – Auflösung des Henne-Ei-Problems
|
Esslinger, Bernhard |
|
2016 |
40 |
5 |
p. 283-289 |
artikel |
16 |
Vertrauensvolle E-Mail-Kommunikation
|
Wittmaack, Lars |
|
2016 |
40 |
5 |
p. 271-277 |
artikel |