Suchergebnisse

13 Ergebnisse

Sortierung:

Open Access#12015

Sind das Vorratsdaten, oder kann das weg?

BASE

Open Access#22014

Das Internet darf ein cyberfreier Raum sein

BASE

Open Access#32017

Warum die Cyber-Sicherheitskultur ein Update braucht

BASE

Open Access#42017

Normative Ordnungen des Digitalen – Konferenzbericht

BASE

Open Access#52022

Dual-Use and Trustworthy? A Mixed Methods Analysis of AI Diffusion Between Civilian and Defense R&D

BASE

Open Access#62021

Verschlüsselungspolitik der USA: Vom Clipper-Chip zu Edward Snowden

BASE

Verfügbarkeit an Ihrem Standort wird überprüft

Verfügbarkeit an Ihrem Standort wird überprüft

Aufsatz(elektronisch)#926. Februar 2022

U.S. Security Policy: The Dual-Use Regulation of Cryptography and its Effects on Surveillance

In: European journal for security research, Band 7, Heft 1, S. 39-65

ISSN: 2365-1695

Verfügbarkeit an Ihrem Standort wird überprüft

Verfügbarkeit an Ihrem Standort wird überprüft

World Affairs Online

Aufsatz(elektronisch)#1120. September 2022

Zur Schnittmenge von Informatik mit Friedens- und Sicherheitsforschung: Erfahrungen aus der interdisziplinären Lehre in der Friedensinformatik; On the intersection of computer science with peace and security research: experiences from interdisciplinary teaching in peace informatics

In: Zeitschrift für Friedens- und Konfliktforschung: ZeFKo = ZeFKo studies in peace and conflict, Band 11, Heft 2, S. 129-140

ISSN: 2524-6976

Verfügbarkeit an Ihrem Standort wird überprüft

Verfügbarkeit an Ihrem Standort wird überprüft

World Affairs Online

Aufsatz(elektronisch)#132020

Sharing of Cyber Threat Intelligence between States

In: Sicherheit & Frieden, Band 38, Heft 1, S. 22-28

Verfügbarkeit an Ihrem Standort wird überprüft