Search for person "Stephan Herritsch"
next
32 min
Wie lassen sich Usability und IT-Sicherheit sowie…
22 min
Yet Another Geo Application
59 min
Was machen Mitarbeiter in einem selbstorganisierten…
30 min
Sicherheit von Zutrittssystemen am Beispiel eines UHF-Tags.
35 min
How (not) to protect private keys
next