Schwenk, Jorg
62  Ergebnisse:
Personensuche X
?
1

Moderne Verfahren der Kryptographie 

Von RSA zu Zero-Knowledge  SpringerLink, Bücher
Beutelspacher, Albrecht ; Schwenk, Jörg ; Wolfenstetter, Klaus-Dieter - 8., überarb. Aufl. 2015 . , 2015
 
?
2

Sicherheit und Kryptographie im Internet 

Theorie und Praxis  SpringerLink, Bücher
Schwenk, Jörg - 4., überarb. u. erw. Aufl. 2014 . , 2014
 
?
3

Moderne Verfahren der Kryptographie 

von RSA zu Zero-Knowledge 
Link: http://dx.doi.org/10.100..

Exemplare:  TB BHV: com 480/34(6); Zentrale:E02 a mat 933 f/692(6)
 
?
4

Moderne Verfahren der Kryptographie 

Von RSA zu Zero-Knowledge  Springer eBook Collection, Computer Science and Engineering
Link: http://dx.doi.org/10.100..

Exemplar:  TB BHV: com 480/34(5)
 
?
5

Moderne Verfahren der Kryptographie 

Von RSA zu Zero-Knowledge  Springer eBook Collection, Computer Science and Engineering
 
?
6

Moderne Vertrauensdienste für vertrauenswürdige Transaktion..:

Schwenk, Jörg ; Wich, Tobias ; Hühnlein, Detlef
Datenschutz und Datensicherheit - DuD.  43 (2019)  4 - p. 214-219 , 2019
 
?
7

Identitätsschutz im Internet:

, In: Verbrauchervertrauen / Michael Freytag (Hg.)
Schwenk, Jörg. (2015)  - p. 188-201
Exemplar:  TB BHV: wir 399/167
 
?
8

Verbundname: Sec2 - Secure ad-hoc on demand virtual private.. 

Teilvorhaben: XML Encryption-basierte Middleware und SAML-b... 
Schwenk, Jörg , [ca. 2013]
 
?
10

XML Signature Wrapping Angriffe wirksam unterbinden:

Jensen, Meiko ; Junker, Holger ; Iacono, Luigi Lo..
Datenschutz und Datensicherheit - DuD.  36 (2012)  4 - p. 236-240 , 2012
 
?
11

Angriffe gegen Cloud Computing:

, In: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce,
Schwenk, Jörg - p. 3-20 , 2012
 
?
12

Sicherheit und Kryptographie im Internet 

Von sicherer E-Mail bis zu IP-Verschlüsselung  SpringerLink, Bücher;Springer eBook Collection, Computer Science & Engineering
Schwenk, Jörg - 3., überarbeitete Auflage . , 2010
Link: https://doi.org/10.1007/..

Exemplare:  :TB Technik n 478/205(3); Zentrale:E02 a inf 461 e/279(3)
 
?
14

XML Signature Wrapping Angriffe: What you process is not al..:

Gruschka, Nils ; Jensen, Meiko ; Iacono, Luigi Lo.
Datenschutz und Datensicherheit - DuD.  33 (2009)  9 - p. 553-560 , 2009
 
?
15

Studieren mit Sicherheit in Bochum: Die Studiengänge zum Th..:

Paar, Christof ; Sadeghi, Ahmad-Reza ; Schwenk, Jörg.
Datenschutz und Datensicherheit - DuD.  31 (2007)  5 - p. 338-342 , 2007
 
1-15
Mehr Literatur finden