%0 Book
%1 hammer1999
%A Hammer, Volker
%C Braunschweig
%D 1999
%I Vieweg
%K anforderungsanalyse hammer1999 nora
%T Die 2. Dimension der IT-Sicherheit - Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen
@book{hammer1999,
added-at = {2011-01-23T11:29:26.000+0100},
address = {Braunschweig},
author = {Hammer, Volker},
biburl = {https://www.bibsonomy.org/bibtex/2c2faf01a358b6178117c90296e7917af/mleidl},
interhash = {484d1a674f37eeb78159897d934276c6},
intrahash = {c2faf01a358b6178117c90296e7917af},
keywords = {anforderungsanalyse hammer1999 nora},
publisher = {Vieweg},
timestamp = {2011-09-18T07:43:28.000+0200},
title = {Die 2. Dimension der IT-Sicherheit - Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen},
year = 1999
}