no |
title |
author |
magazine |
year |
volume |
issue |
page(s) |
type |
1 |
Angriffe auf Chips in Reisepässen
|
Heuft, Matthias |
|
|
44 |
7 |
p. 436-440 |
article |
2 |
Aus dem Nirwana
|
Frank, Guido |
|
|
44 |
7 |
p. 456-461 |
article |
3 |
Der Unterschied
|
|
|
|
44 |
7 |
p. 429 |
article |
4 |
DuD Recht
|
|
|
|
44 |
7 |
p. 476-484 |
article |
5 |
Expedition in den Nanokosmos
|
Kügler, Dennis |
|
|
44 |
7 |
p. 425 |
article |
6 |
Hardware-Trojaner
|
Speith, Julian |
|
|
44 |
7 |
p. 446-450 |
article |
7 |
Novellierung des Post-Datenschutzes in Deutschland
|
Gramlich, Ludwig |
|
|
44 |
7 |
p. 469-474 |
article |
8 |
Report
|
|
|
|
44 |
7 |
p. 485-491 |
article |
9 |
Rezensionen
|
|
|
|
44 |
7 |
p. 492-496 |
article |
10 |
Rolle, Strategien, Aktionsplan 2020
|
Kugelmann, Dieter |
|
|
44 |
7 |
p. 430 |
article |
11 |
Root-of-Trust-Architekturen als Open-Source-Hardware und deren Zertifizierung
|
Miller, Felix |
|
|
44 |
7 |
p. 451-455 |
article |
12 |
Sicherheit auf Sand gebaut?
|
Haas, Werner |
|
|
44 |
7 |
p. 441-445 |
article |
13 |
Verräterischer Stromverbrauch
|
Gohr, Aron |
|
|
44 |
7 |
p. 431-435 |
article |
14 |
Was tun? Sicherheitslücken in Hardware
|
|
|
|
44 |
7 |
p. 475 |
article |
15 |
Zielkonflikte zwischen Datenschutz und IT-Sicherheit im Kontext der Aufklärung von Sicherheitsvorfällen
|
Schulte, Laura |
|
|
44 |
7 |
p. 462-468 |
article |