Author of the publication

Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit.

, and . GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), volume P-36 of LNI, page 265-268. GI, (2003)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Key Recovery - Möglichkeiten und Risiken.. Inform. Spektrum, 21 (3): 147-158 (1998)Key Recovery - Empfehlungen (Zur Diskussion gestellt).. Inform. Spektrum, 21 (3): 157-158 (1998)Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz., , , , and . Inform. Spektrum, 32 (2): 102-109 (2009)Datensicherheit - Methoden, Maßnahmen und Auswirkungen des Schutzes von Informationen.. Leitfäden der angewandten Informatik Teubner, (1984)Datenschutzaudit nach IT-Grundschutz - Konvergenz zweier Welten., and . Datenschutz und Datensicherheit, (2003)Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit., and . GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit"), volume P-36 of LNI, page 265-268. GI, (2003)Prinzipien und Realisierung von Betriebssystemen (3. Aufl.).. Leitfäden und Monographien der Informatik Teubner, (1989)Messbare IT-Sicherheit.. Datenschutz und Datensicherheit, 31 (2): 84-86 (2007)Sicherheitsprobleme vernetzter UNIX-Systeme.. GI-Fachgespräch über Rechenzentren, page 29-48. Deutscher Universitäts Verlag, (1993)Datensicherheit. Leitfäden der angewandten Informatik Teubner, Stuttgart, (1984)