Publikationen
-
Ruf, Lukas; Rennhard, Marc,
2009.
IT Security.
2009(1), S. 19.
-
Mock, Ralf Günter; Kollmann, Eva; Straumann, Hugo; Ballhaus, Corin,
2009.
Guttman scaling in the FMEA of IT security objectives in enterprises [Paper].
In:
Reliability, risk, and safety : theory and applications.
European Safety and Reliability Conference (ESREL 2009), Prague, Czech Republic, 7-10 September 2009.
London:
Taylor & Francis.
S. 1983-1990.
-
Liebhart, Daniel; Wischki, Christian,
2009.
Im IT-Sourcing ist zunehmend Flexibilität gefragt : enorme Erleichterung.
Manage IT.
2009(9-10), S. 40-41.
Verfügbar unter: https://doi.org/10.21256/zhaw-4196
-
Mock, Ralf Günter; Kollmann, Eva; Bünzli, Ernst,
2009.
Implementation of risk and reliability analysis techniques in ICT [Paper].
In:
Safety, reliability and risk analysis : theory, methods and applications.
European Safety and Reliability Conference (ESREL 2008), Valencia, Spain, 22-25 September 2008.
London:
Taylor & Francis.
S. 2641-2648.
-
2009.
Ist die IT als Kostenstelle richtig bilanziert?.
Netzwoche.
2009(10), S. 26-27.
Verfügbar unter: https://doi.org/10.21256/zhaw-4185
-
2009.
IT-Governance als Führungskonzept.
eGov Präsenz.
2009(2), S. 40-42.
Verfügbar unter: https://doi.org/10.21256/zhaw-4197
-
Kollmann, Eva; Mock, Ralf; Sutter, Paul,
2009.
ICT in Finance.
2009(31), S. 32.
-
2009.
Schnittstellen sind ein Alptraum.
Netzwoche.
2009(20), S. 42-43.
Verfügbar unter: https://doi.org/10.21256/zhaw-4184
-
2009.
Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus?.
In:
52. Tagung AK Technik, Zürich, 10.-11. Februar 2009.
-
2009.
Security Appliances in einer SOA.
Netzguide ICT-Riskmanagement und E-Security.
2009(1), S. 52-53.
Verfügbar unter: https://doi.org/10.21256/zhaw-4195
-
2009.
SOA – ein Trend, der sich auch rechnet?.
ICT Jahrbuch.
S. 124-125.
Verfügbar unter: https://doi.org/10.21256/zhaw-4194
-
2009.
Trends in der Programmierung : was bringt konkreten Nutzen?.
Computerworld.
2009(11), S. 22-23.
Verfügbar unter: https://doi.org/10.21256/zhaw-4138
-
Liebhart, Daniel; Zeller, Norbert,
2008.
Blended IT Learning - more than know-how on the job.
Monitor.
2008(11), S. 54-55.
Verfügbar unter: https://doi.org/10.21256/zhaw-1722
-
Dreher, Michael; Goetze, Daniel; Wieland, Robert; Liebhart, Daniel,
2008.
A framework for efficient information management
.
In:
Turowski, Klaus; Dinter, Barbara; Chamoni, Peter; Gronau, Norbert; Turowski, Klaus, Hrsg.,
Lecture Notes in Informatics : Synergien durch Integration und Informationslogistik.
Bonn:
Gesellschaft für Informatik.
S. 19-38.
GI-Edition.
-
2008.
Aktuelle Sicherheitsprobleme im Internet : Angriffe auf Web-Applikationen.
In:
FAEL-Seminar: Internet-Security - Wo lauern die Gefahren?, Zürich, 5. November 2008.
-
Hutter, Hans-Peter; Jung, Udo; Müggler, Thomas,
2008.
Augmented mobile tagging [Paper].
In:
Proceedings of the 10th international conference on Human computer interaction with mobile devices and services.
10th International Conference on Human Computer Interaction with Mobile Devices and Services (MobileHCI '08), Amsterdam,The Netherlands, 2-5 September 2008.
Association for Computing Machinery.
-
2008.
Automatisiertes Software Security-Testing.
In:
Security-Zone 2008, Zürich, 24.-25. September 2008.
-
2008.
Automatisiertes Software-Security-Testing.
IT Security.
2008(4), S. 24-26.
-
Liebhart, Daniel; Schmutz, Guido; Lattmann, Marcel; Heinisch, Markus; Könings, Michael; Kölliker, Mischa; Pakull, Perry; Welkenbach, Peter,
2008.
1. Auflage.
München:
Hanser.
ISBN 978-3-446-41703-8.
-
2008.
Business Process Analysis – BPM und SOA.
Netzwoche.
2008(8), S. 58-59.
Verfügbar unter: https://doi.org/10.21256/zhaw-1723