no |
title |
author |
magazine |
year |
volume |
issue |
page(s) |
type |
1 |
Abschnittskontrolle (Section Control) und Datenschutz
|
Block, Helga |
|
2016 |
40 |
11 |
p. 706 |
article |
2 |
Client-Side XSS in Theorie und Praxis
|
Stock, Ben |
|
2016 |
40 |
11 |
p. 707-712 |
article |
3 |
Die Codeanalyseplattform „Octopus“
|
Yamaguchi, Fabian |
|
2016 |
40 |
11 |
p. 713-717 |
article |
4 |
DuD Recht
|
|
|
2016 |
40 |
11 |
p. 751-759 |
article |
5 |
Gesellschaft
|
Rihaczek, Karl |
|
2016 |
40 |
11 |
p. 705 |
article |
6 |
Hardware-Keylogger: Die Tastatur in der Hand des Feindes
|
Vogelgesang, Stephanie |
|
2016 |
40 |
11 |
p. 729-734 |
article |
7 |
Harvester
|
Rasthofer, Siegfried |
|
2016 |
40 |
11 |
p. 718-722 |
article |
8 |
Notrufe 110 / 112 aus privaten Netzen
|
Kramarz–von Kohout, Gerhard |
|
2016 |
40 |
11 |
p. 735-743 |
article |
9 |
Report
|
|
|
2016 |
40 |
11 |
p. 760-765 |
article |
10 |
Rezensionen
|
Tinnefeld, Marie-Theres |
|
2016 |
40 |
11 |
p. 766-768 |
article |
11 |
Spielerische Bedrohungsanalyse
|
Jendrian, Kai |
|
2016 |
40 |
11 |
p. 749-750 |
article |
12 |
Verwundbarkeitsprüfungen mit Shodan
|
Simon, Kai |
|
2016 |
40 |
11 |
p. 723-728 |
article |
13 |
Wie finden wir Fehler?
|
Fox, Dirk |
|
2016 |
40 |
11 |
p. 701 |
article |
14 |
Zertifizierte Auftragsdatenverarbeitung
|
Schäfer, Christoph |
|
2016 |
40 |
11 |
p. 744-748 |
article |