Repository logoRepository logo
GRO
  • GRO.data
  • GRO.plan
Help
  • English
  • Deutsch
Log In
New user? Click here to register.Have you forgotten your password?
Publications
Researcher
Organizations
Other
  • Journals
  • Series
  • Events
  • Projects
  • Working Groups

Browsing by Author "Koke, Hartmut"

Filter results by typing the first few letters
Now showing 1 - 6 of 6
  • Results Per Page
  • Sort Options
  • Some of the metrics are blocked by your 
    consent settings
    Der Einfluss des GÖ -Projektes auf die MPG
    (Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen, 2004)
    Koke, Hartmut
    ;
    Gesellschaft für wissenschaftliche Datenverarbeitung
  • Some of the metrics are blocked by your 
    consent settings
    GÖ - integriertes Informationsmanagement im heterogenen eScience-Umfeld
    (GWDG, 2005)
    Koke, Hartmut
  • Some of the metrics are blocked by your 
    consent settings
    GÖ – Integriertes Informationsmanagement im heterogenen eScience-Umfeld
    (Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen, 2004)
    Koke, Hartmut
    ;
    Gesellschaft für wissenschaftliche Datenverarbeitung
  • Some of the metrics are blocked by your 
    consent settings
    GÖ Eine IuK-Strategie für den Wissenschaftsstandort Göttingen
    (Bock + Herchen, 2007)
    Koke, Hartmut
    ;
    Rieger, Sebastian
    ;
    Degkwitz, Andreas
    ;
    Schirmbacher, Peter
  • Some of the metrics are blocked by your 
    consent settings
    HRK-Guidelines for Strategies to the Information and Communication Structure at Universities
    (Tartu Ülikool, 2006)
    Koke, Hartmut
    ;
    Rieger, Sebastian
    ;
    Lillemaa, Tiia
  • Some of the metrics are blocked by your 
    consent settings
    Sicherheitssysteme in Kommunikationsnetzen für das Electronic Business
    (Physica Verlag, 2002)
    Koke, Hartmut
    Die Abwicklung von E-Business Transaktionen in weitgehend offenen Netzen er-fordert, angesichts der wachsenden Bedrohungen, umfassende Schutzmal3nahmen. Dazu gehoren eine detaillierte Analyse der Schwachstellen sowie die anschlies-sende Aufstellung, Implementierung and konsequente Befolgung der festgelegten Sicherheitsrichtlinien. Die zur Verftigung stehenden Hilfsmittel erlauben es, wie in den beschriebenen Beispielen gezeigt, mit vertretbarem Aufwand, selbst in sicherheitstechnisch kritischen Netzwerk-Bereichen, Verfahren einzuftihren, die ein hohes Mass an Sicherheit far das E-Business-Umfeld garantieren.

About

About Us
FAQ
ORCID
End User Agreement
Privacy policy
Cookie consent
Imprint

Contact

Team GRO.publications
support-gro.publications@uni-goettingen.de
Matrix Chat: #support_gro_publications
Feedback

Göttingen Research Online

Göttingen Research Online bundles various services for Göttingen researchers:

GRO.data (research data repository)
GRO.plan (data management planning)
GRO.publications (publication data repository)
Logo Uni Göttingen
Logo Campus Göttingen
Logo SUB Göttingen
Logo eResearch Alliance

Except where otherwise noted, content on this site is licensed under a Creative Commons Attribution 4.0 International license.