

Gebundenes Buch
Eine soziologische Untersuchung an ausgewählten Grenzregionen. Dissertationsschrift
2013
Peter Lang
264997
Ähnliche Artikel


Broschiertes Buch
An Audit Preparation Plan
1st ed. 2016
15. September 2016
Apress / Springer, Berlin
978-1-4842-2139-6

Gebundenes Buch
Tagungsband zum 18. Deutschen IT-Sicherheitskongress
28. Februar 2022
SecuMedia

Gebundenes Buch
Verhalten verstehen, Awareness fördern, Human Hacking erkennen
19. Januar 2024
Hanser Fachbuchverlag
553/47645

Broschiertes Buch
10th ed.
4. Juni 2024
Sybex / Wiley & Sons

Gebundenes Buch
Theory, Methods, and Applications
2. Aufl.
22. Oktober 2015
Springer / Springer International Publishing / Springer, Berlin
978-3-319-23472-4

Gebundenes Buch
1st ed. 2017
23. November 2017
Springer / Springer International Publishing / Springer, Berlin
978-3-319-66504-7

Gebundenes Buch
ESARIS: The Answer to the Demands of Industrialized IT Production Balancing Between Buyers and Providers
2. Aufl.
20. März 2017
Springer Fachmedien Wiesbaden / Springer Vieweg / Springer, Berlin
978-3-658-16481-2

Gebundenes Buch
1st ed. 2018
8. September 2017
Springer / Springer International Publishing / Springer, Berlin
978-3-319-61862-3

Gebundenes Buch
Attacks, Myths, and Defenses
1st ed. 2018
7. Dezember 2017
Springer / Springer International Publishing / Springer, Berlin
978-3-319-68510-6
Ähnlichkeitssuche: Fact®Finder von OMIKRON