Author of the publication

Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz.

, , , , and . Inform. Spektrum, 32 (2): 102-109 (2009)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Datensicherheit - Methoden, Maßnahmen und Auswirkungen des Schutzes von Informationen.. Leitfäden der angewandten Informatik Teubner, (1984)Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz., , , , and . Inform. Spektrum, 32 (2): 102-109 (2009)Key Recovery - Möglichkeiten und Risiken.. Inform. Spektrum, 21 (3): 147-158 (1998)Key Recovery - Empfehlungen (Zur Diskussion gestellt).. Inform. Spektrum, 21 (3): 157-158 (1998)Datenschutzaudit nach IT-Grundschutz - Konvergenz zweier Welten., and . Datenschutz und Datensicherheit, (2003)Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit., and . GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), volume P-36 of LNI, page 265-268. GI, (2003)Prinzipien und Realisierung von Betriebssystemen (3. Aufl.).. Leitfäden und Monographien der Informatik Teubner, (1989)Sicherheitsprobleme vernetzter UNIX-Systeme.. GI-Fachgespräch über Rechenzentren, page 29-48. Deutscher Universitäts Verlag, (1993)Datensicherheit. Leitfäden der angewandten Informatik Teubner, Stuttgart, (1984)Messbare IT-Sicherheit.. Datenschutz und Datensicherheit, 31 (2): 84-86 (2007)