![]() | ![]() |
2008 | ||
---|---|---|
8 | EE | Hartmut Pohl: Verfassungsmäßigkeit des paragraph 202c StGB. Informatik Spektrum 31(5): 485-491 (2008) |
2004 | ||
7 | EE | Richard Stevens, Hartmut Pohl: Honeypots und Honeynets. Informatik Spektrum 27(3): 260-264 (2004) |
2002 | ||
6 | Hartmut Pohl: Civil War in Cyberspace. GI Jahrestagung 2002: 469-475 | |
1999 | ||
5 | EE | Hartmut Pohl, Dietrich Cerny: Enterprise Key Recovery: Vertrauenswürdige Server mit skalierbarer Sicherheit zur Archivierung von Konzelationsschlüsseln. Informatik Spektrum 22(2): 110-121 (1999) |
1998 | ||
4 | Hartmut Pohl, Dietrich Cerny: Unternehmensinterne Schlüssel-Archive (Key Recovery Center). Wirtschaftsinformatik 40(5): 443-446 (1998) | |
1997 | ||
3 | Dietrich Cerny, Hartmut Pohl: Trusted Third Parties und Sicherungsinfrastrukturen. Wirtschaftsinformatik 39(6): 616-622 (1997) | |
1996 | ||
2 | Hartmut Pohl: EU-Datenschutzrichtlinie. Wirtschaftsinformatik 38(5): 531-534 (1996) | |
1995 | ||
1 | Hartmut Pohl: Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren. VIS 1995: 69- |
1 | Dietrich Cerny | [3] [4] [5] |
2 | Richard Stevens | [7] |