2009 | ||
---|---|---|
5 | EE | Wilfried Gericke, Dirk Thorleuchter, Gerhard Weck, Frank Reiländer, Dirk Loß: Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz. Informatik Spektrum 32(2): 102-109 (2009) |
2003 | ||
4 | Frank Reiländer, Gerhard Weck: Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit. GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 265-268 | |
1998 | ||
3 | EE | Gerhard Weck: Key Recovery - Möglichkeiten und Risiken. Informatik Spektrum 21(3): 147-158 (1998) |
2 | Gerhard Weck: Key Recovery - Empfehlungen (Zur Diskussion gestellt). Informatik Spektrum 21(3): 157-158 (1998) | |
1993 | ||
1 | Gerhard Weck: Sicherheitsprobleme vernetzter UNIX-Systeme. GI-Fachgespräch über Rechenzentren 1993: 29-48 |
1 | Wilfried Gericke | [5] |
2 | Dirk Loß | [5] |
3 | Frank Reiländer | [4] [5] |
4 | Dirk Thorleuchter | [5] |