Author of the publication

Die 2. Dimension der IT-Sicherheit. Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen

. DuD-Fachbeiträge Vieweg, Braunschweig/Wiesbaden, (1999)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Vom Staats- zum Verfassungstrojaner., and . Datenschutz und Datensicherheit, 35 (12): 887-889 (2011)Beweiswert elektronischer Signaturen.. VIS, volume 16 of DuD-Fachbeiträge, page 269-291. Vieweg, (1993)Die Verletzlichkeit der Informationsgesellschaft, , , and . Westdeutscher Verlag, Opladen, (1989)Kritische IT-Infrastrukturen.. Datenschutz und Datensicherheit, (2003)Der Software-Life-Cycle, zwischen Softwareentwicklung und Lebenswirklichkeit., , and . FIFF Jahrestagung, page 202-214. Verlag für Ausbildung und Studium, VAS in der Elefanten Press, (1986)Das Verzeichnisdienstkonzept für die PKI-1-Verwaltung., , , and . GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), volume P-36 of LNI, page 363-374. GI, (2003)Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, Nomos Verlag - 6. Auflage 2006, 1.545 Seiten, ISBN 978-3-8329-1376-2, 158, EUR.. Datenschutz und Datensicherheit, 32 (11): 768 (2008)Verletzlichkeitsreduzierende Technikgestaltung - Methodische Grundlagen für die Anforderungsanalyse. Verläßliche Informationssysteme - IT-Sicherheit an der Schwelle des neuen Jahrtausends (VIS '99), page 187-202. Braunschweig, Vieweg, (1999)Die 2. Dimension der IT-Sicherheit. Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen. DuD-Fachbeiträge Vieweg, Braunschweig/Wiesbaden, (1999)Verletzlichkeitsreduzierende Technikgestaltung. Datenschutz und Datensicherheit, 24 (3): 137--143 (März 2000)