Titel | Art | | ISBN-13 | Erschei- nungsjahr | andere Autoren |
Angewandte Mathematik, insbesondere Informatik: Beispiele erfolgreicher Wege zwischen Mathematik und Informatik | Broschiert | | 978-3-528-05720-6 | 1998 |
Approximative Public- Key- Kryptosysteme | " | | 978-3-540-50904-2 | 1989 | Hartmut Isselhorst |
Chipkarten: Grundlagen, Realisierung, Sicherheitsaspekte, Anwendungen | Taschenbuch | | 978-3-322-89204-1 | 1998 |
Chipkarten: Grundlagen, Realisierung, Sicherheitsaspekte, Anwendungen | Gebunden | | 978-3-528-05667-4 | 1998 |
Communications and Multimedia Security II | Hardcover | | 978-0-412-79780-4 | 1996 |
Contaminated Soils, Sediments and Water Volume 10 | Broschiert | | 978-0-387-50904-4 | 2008 |
DACH Security 2006: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven | Gebunden | | 978-3-00-018166-5 | 2006 |
Datenschutz und Datensicherheit: Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen | " | | 978-3-528-05714-5 | 1999 | Dirk Fox |
Digitale Signaturen | " | | 978-3-528-05548-6 | 1996 |
Kommunikationssicherheit im Zeichen des Internet: Grundlagen, Strategien, Realisierungen, Anwendungen | Taschenbuch | | 978-3-322-89558-5 | 2012 | Helmut Reimer · Andreas Pfitzmann · Alexander Robnagel · Karl Rihaczek |
Kommunikationssicherheit im Zeichen des Internet. Grundlagen, Strategien, Realisierungen, Anwendungen | Gebunden | | 978-3-528-05763-3 | 2001 |
Sicherheitsinfrastrukturen: "Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen" | Taschenbuch | | 978-3-322-89818-0 | 2013 |
Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen | Gebunden | | 978-3-528-05709-1 | 1999 |
Systemsicherheit: Grundlagen, Konzepte, Realisierungen, Anwendungen | Taschenbuch | | 978-3-322-84958-8 | 2000 |
Systemsicherheit: Grundlagen, Konzepte, Realisierungen, Anwendungen | Gebunden | | 978-3-528-05745-9 | 2000 |
Trust Center: Grundlagen, rechtliche Aspekte, Standardisierung und Realisierung | Taschenbuch | | 978-3-528-05523-3 | 1995 |