2009 |
5 | EE | Wilfried Gericke,
Dirk Thorleuchter,
Gerhard Weck,
Frank Reiländer,
Dirk Loß:
Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz.
Informatik Spektrum 32(2): 102-109 (2009) |
2003 |
4 | | Frank Reiländer,
Gerhard Weck:
Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit.
GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 265-268 |
1998 |
3 | EE | Gerhard Weck:
Key Recovery - Möglichkeiten und Risiken.
Informatik Spektrum 21(3): 147-158 (1998) |
2 | | Gerhard Weck:
Key Recovery - Empfehlungen (Zur Diskussion gestellt).
Informatik Spektrum 21(3): 157-158 (1998) |
1993 |
1 | | Gerhard Weck:
Sicherheitsprobleme vernetzter UNIX-Systeme.
GI-Fachgespräch über Rechenzentren 1993: 29-48 |