![]() |
| 2008 | ||
|---|---|---|
| 8 | EE | Hartmut Pohl: Verfassungsmäßigkeit des paragraph 202c StGB. Informatik Spektrum 31(5): 485-491 (2008) |
| 2004 | ||
| 7 | EE | Richard Stevens, Hartmut Pohl: Honeypots und Honeynets. Informatik Spektrum 27(3): 260-264 (2004) |
| 2002 | ||
| 6 | Hartmut Pohl: Civil War in Cyberspace. GI Jahrestagung 2002: 469-475 | |
| 1999 | ||
| 5 | EE | Hartmut Pohl, Dietrich Cerny: Enterprise Key Recovery: Vertrauenswürdige Server mit skalierbarer Sicherheit zur Archivierung von Konzelationsschlüsseln. Informatik Spektrum 22(2): 110-121 (1999) |
| 1998 | ||
| 4 | Hartmut Pohl, Dietrich Cerny: Unternehmensinterne Schlüssel-Archive (Key Recovery Center). Wirtschaftsinformatik 40(5): 443-446 (1998) | |
| 1997 | ||
| 3 | Dietrich Cerny, Hartmut Pohl: Trusted Third Parties und Sicherungsinfrastrukturen. Wirtschaftsinformatik 39(6): 616-622 (1997) | |
| 1996 | ||
| 2 | Hartmut Pohl: EU-Datenschutzrichtlinie. Wirtschaftsinformatik 38(5): 531-534 (1996) | |
| 1995 | ||
| 1 | Hartmut Pohl: Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren. VIS 1995: 69- | |
| 1 | Dietrich Cerny | [3] [4] [5] |
| 2 | Richard Stevens | [7] |