nr |
titel |
auteur |
tijdschrift |
jaar |
jaarg. |
afl. |
pagina('s) |
type |
1 |
Angriffe auf Chips in Reisepässen
|
Heuft, Matthias |
|
|
44 |
7 |
p. 436-440 |
artikel |
2 |
Aus dem Nirwana
|
Frank, Guido |
|
|
44 |
7 |
p. 456-461 |
artikel |
3 |
Der Unterschied
|
|
|
|
44 |
7 |
p. 429 |
artikel |
4 |
DuD Recht
|
|
|
|
44 |
7 |
p. 476-484 |
artikel |
5 |
Expedition in den Nanokosmos
|
Kügler, Dennis |
|
|
44 |
7 |
p. 425 |
artikel |
6 |
Hardware-Trojaner
|
Speith, Julian |
|
|
44 |
7 |
p. 446-450 |
artikel |
7 |
Novellierung des Post-Datenschutzes in Deutschland
|
Gramlich, Ludwig |
|
|
44 |
7 |
p. 469-474 |
artikel |
8 |
Report
|
|
|
|
44 |
7 |
p. 485-491 |
artikel |
9 |
Rezensionen
|
|
|
|
44 |
7 |
p. 492-496 |
artikel |
10 |
Rolle, Strategien, Aktionsplan 2020
|
Kugelmann, Dieter |
|
|
44 |
7 |
p. 430 |
artikel |
11 |
Root-of-Trust-Architekturen als Open-Source-Hardware und deren Zertifizierung
|
Miller, Felix |
|
|
44 |
7 |
p. 451-455 |
artikel |
12 |
Sicherheit auf Sand gebaut?
|
Haas, Werner |
|
|
44 |
7 |
p. 441-445 |
artikel |
13 |
Verräterischer Stromverbrauch
|
Gohr, Aron |
|
|
44 |
7 |
p. 431-435 |
artikel |
14 |
Was tun? Sicherheitslücken in Hardware
|
|
|
|
44 |
7 |
p. 475 |
artikel |
15 |
Zielkonflikte zwischen Datenschutz und IT-Sicherheit im Kontext der Aufklärung von Sicherheitsvorfällen
|
Schulte, Laura |
|
|
44 |
7 |
p. 462-468 |
artikel |