1. |
Osterhage, Wolfgang W.: Sicherheitskonzepte in der mobilen Kommunikation : drahtlose Kommunikation – Protokolle und Gefahren / Wolfgang W. Osterhage. - Berlin ; [Heidelberg]: Springer Vieweg, [2018]. - 1 Online-Ressource (XI, 161 Seiten, 49 Abb.), ISBN 978-3-662-57903-9 (SpringerLink : Bücher) DOI: 10.1007/978-3-662-57903-9
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
2. |
Lunkeit, Armin: Security by Design : Security Engineering informationstechnischer Systeme / Armin Lunkeit, Wolf Zimmer. - Berlin: Springer Vieweg, [2021]. - 1 Online-Ressource (xiv, 420 Seiten) : Illustrationen, Diagramme, ISBN 978-3-662-62917-8 (Springer eBook Collection) DOI: 10.1007/978-3-662-62917-8
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
3. |
Manipulationssichere Cloud-Infrastrukturen : Nachhaltige Digitalisierung durch Sealed Cloud Security / Hubert A. Jäger, Ralf O.G. Rieken, Hrsg.. - Wiesbaden: Springer Vieweg, [2020]. - 1 Online-Ressource (XXV, 241 Seiten), ISBN 978-3-658-31849-9 (Springer eBook Collection) DOI: 10.1007/978-3-658-31849-9
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
4. |
Osterhage, Wolfgang W.: Sicherheitskonzepte in der mobilen Kommunikation : Drahtlose Kommunikation – Protokolle und Gefahren / Wolfgang W. Osterhage. - Berlin ; [Heidelberg]: Springer Vieweg, [2018]. - XI, 161 Seiten : Diagramme, ISBN 978-3-662-57902-2
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-18942
|
|
5. |
Lunkeit, Armin: Security by Design : Security Engineering informationstechnischer Systeme / Armin Lunkeit, Wolf Zimmer. - Berlin ; [Heidelberg]: Springer Vieweg, [2021]. - xiv, 420 Seiten : Illustrationen, ISBN 978-3-662-62916-1
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-19496
|
|
6. |
Steffens, Timo: Auf der Spur der Hacker : Wie man die Täter hinter der Computer-Spionage enttarnt / von Timo Steffens. - Berlin, Heidelberg: Springer Vieweg, 2018. - Online-Ressource (XII, 171 S. 10 Abb, online resource), ISBN 978-3-662-55954-3 (SpringerLink : Bücher) DOI: 10.1007/978-3-662-55954-3
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
7. |
Internet and Distributed Computing Systems : 9th International Conference, IDCS 2016, Wuhan, China, September 28-30, 2016, Proceedings / edited by Wenfeng Li, Shawkat Ali, Gabriel Lodewijks, Giancarlo Fortino, Giuseppe Di Fatta, Zhouping… . - Cham: Springer, 2016. - Online-Ressource (XV, 526 p. 226 illus, online resource), ISBN 978-3-319-45940-0 (Lecture Notes in Computer Science ; 9864) (Springer eBook Collection : Computer Science) (SpringerLink : Bücher) (Information Systems and Applications, incl. Internet/Web, and HCI ; 9864) DOI: 10.1007/978-3-319-45940-0
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
8. |
Critical Information Infrastructures Security : 10th International Conference, CRITIS 2015, Berlin, Germany, October 5-7, 2015, Revised Selected Papers / edited by Erich Rome, Marianthi Theocharidou, Stephen Wolthusen. - Cham: Springer, 2016. - Online-Ressource (XIII, 266 p. 74 illus, online resource), ISBN 978-3-319-33331-1 (Lecture Notes in Computer Science ; 9578) (Springer eBook Collection : Computer Science) (SpringerLink : Bücher) (Security and Cryptology ; 9578) DOI: 10.1007/978-3-319-33331-1
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
9. |
Critical Information Infrastructures Security : 9th International Conference, CRITIS 2014, Limassol, Cyprus, October 13-15, 2014, Revised Selected Papers / edited by Christos G. Panayiotou, Georgios Ellinas, Elias Kyriakides, Marios M. Polycarpou. - 1st ed. 2016. - Cham: Springer, 2016. - Online-Ressource (XIV, 388 p. 139 illus, online resource), ISBN 978-3-319-31664-2 (Lecture Notes in Computer Science ; 8985) (Springer eBook Collection : Computer Science) (SpringerLink : Bücher) (Security and Cryptology ; 8985) DOI: 10.1007/978-3-319-31664-2
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
10. |
Kurz, Constanze: Cyberwar - die Gefahr aus dem Netz : wer uns bedroht und wie wir uns wehren können / Constanze Kurz und Frank Rieger. - München: C. Bertelsmann, 2018. - 287 Seiten, ISBN 978-3-570-10351-7
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
Signatur: 2018 A 11117
|
|
11. |
Simić-Draws, Daniela: IT-Sicherheitsanalysen : ein prozessorientiertes Vorgehensmodell / Daniela Simić. - Berlin ; Boston: De Gruyter Oldenbourg, [2017]. - XII, 252 Seiten : Illustrationen, Diagramme, ISBN 978-3-11-051492-6
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-18385
|
|
12. |
Amberg, Eric: Hacking : der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 / Eric Amberg, Daniel Schmid. - 1. Auflage. - Frechen: mitp, 2020. - 1254 Seiten : Illustrationen, ISBN 978-3-95845-218-3
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
Signatur: LA-U 10-31816
|
|
13. |
Stinner, Julia: Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme / Julia Stinner. - 1. Auflage. - Baden-Baden: Nomos, 2018. - 232 Seiten, ISBN 978-3-8487-4664-4 (Nomos Universitätsschriften : Recht ; Band 929)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Präsenznutzung
|
|
14. |
Schutz kritischer Infrastrukturen : IT und Energie / Michael Kloepfer (Hrsg.). - 1. Aufl.. - Baden-Baden: Nomos Verl.-Ges., c 2010. - 141 S. : graph. Darst., ISBN 978-3-8329-5396-6 (Schriften zum Katastrophenrecht ; 3)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
![Inhaltsverzeichnis](/https/katalog.ub.uni-heidelberg.de/opacicon/text_list_numbers_g.png) Inhaltsverzeichnis: 1, 2
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
|
|
15. |
Vertrauenswürdige Identitäten für die Cloud : Arbeiten und Ergebnisse des SkIDentity-Projekts / [Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO]. Michael Kubach, Detlef Hühnlein (H… . - Stuttgart: Fraunhofer-Verlag, 2014. - V, 203 S. : Ill., graph. Darst., ISBN 978-3-8396-0800-5
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: UBN/ST 277 K95
|
|
16. |
Cyber Attack Information System : Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung / Helmut Leopold ... (Hrsg.). - Berlin ; Heidelberg: Springer Vieweg, 2015. - XIII, 208 S : Ill., graph. Darst., Kt, ISBN 978-3-662-44305-7 (Xpert.press)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-17868
|
|