„Die meisten Angriffe setzen eine gewisse Naivität und Gutgläubigkeit der Benutzer voraus“
dc.date.accessioned | 2018-01-16T10:17:37Z | |
dc.date.available | 2018-01-16T10:17:37Z | |
dc.date.issued | 2016 | |
dc.identifier.pissn | 1867-5913 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/13758 | |
dc.publisher | Springer | |
dc.relation.ispartof | Wirtschaftsinformatik & Management: Vol. 8, No. 1 | |
dc.relation.ispartofseries | Wirtschaftsinformatik & Management | |
dc.title | „Die meisten Angriffe setzen eine gewisse Naivität und Gutgläubigkeit der Benutzer voraus“ | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 41 | |
gi.citation.startPage | 38 |