Dirk Fox
According to our database1,
Dirk Fox
authored at least 156 papers
between 1991 and 2024.
Collaborative distances:
Collaborative distances:
Timeline
Legend:
Book In proceedings Article PhD thesis Dataset OtherLinks
On csauthors.net:
Bibliography
2024
Datenschutz und Datensicherheit (dud), March, 2024
2022
Lernende an die Kryptologie heranführen: digital und haptisch zugleich - Praxisbericht über den Online-Adventskalender "Krypto im Advent".
Proceedings of the DELFI 2022, 2022
2021
2020
Datenschutz und Datensicherheit, 2020
2019
2018
2017
2016
2015
2014
Datenschutz und Datensicherheit, 2014
2013
2012
2011
Datenschutz und Datensicherheit, 2011
2010
Datenschutz und Datensicherheit, 2010
2009
Datenschutz und Datensicherheit, 2009
Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten, Rankl/Effing, 5. Auflage, 2008, Hanser-Verlag, ISBN 3446404023, 1168 Seiten, 79, - Euro.
Datenschutz und Datensicherheit, 2009
Datenschutz und Datensicherheit, 2009
2008
Whistleblower-Hotline - Datenschutzkonforme Gestaltung von Missstands-Meldeverfahren.
Datenschutz und Datensicherheit, 2008
2007
Datenschutz und Datensicherheit, 2007
2006
2003
Security Awareness. Oder: Die Wiederentdeckung des Menschen in der IT-Sicherheit.
Datenschutz und Datensicherheit, 2003
Die neue Unübersichtlichkeit.
Datenschutz und Datensicherheit, 2003
Präventive Diagnostik.
Datenschutz und Datensicherheit, 2003
E-Government.
Datenschutz und Datensicherheit, 2003
Top oder Flop?
Datenschutz und Datensicherheit, 2003
2002
Besinnung auf Wesentliches.
Datenschutz und Datensicherheit, 2002
Bluetooth Security.
Datenschutz und Datensicherheit, 2002
Computer Emergency Response Team (CERT).
Datenschutz und Datensicherheit, 2002
Entzaubert.
Datenschutz und Datensicherheit, 2002
Der IMSI-Catcher.
Datenschutz und Datensicherheit, 2002
Big Brother is listening in.
Datenschutz und Datensicherheit, 2002
Harmonisierende Halbherzigkeiten.
Datenschutz und Datensicherheit, 2002
Vorzüge und Grenzen des RSA-Verfahrens.
Datenschutz und Datensicherheit, 2002
Perspektive kryptografischer Verfahren auf elliptischen Kurven.
Datenschutz und Datensicherheit, 2002
2001
Misserfolgsbegeisterung.
Datenschutz und Datensicherheit, 2001
Technische Systeme zur Gewährleistung von Jugendschutz im Internet.
Datenschutz und Datensicherheit, 2001
Geburtstags-Paradoxon.
Datenschutz und Datensicherheit, 2001
Auf leisen Sohlen.
Datenschutz und Datensicherheit, 2001
Certificate Revocation List (CRL).
Datenschutz und Datensicherheit, 2001
E-Mail-Sicherheit.
Datenschutz und Datensicherheit, 2001
Zurück auf dem Boden.
Datenschutz und Datensicherheit, 2001
Digital Signature Standard (DSS).
Datenschutz und Datensicherheit, 2001
Mobil statt virtuell.
Datenschutz und Datensicherheit, 2001
Cross-Zertifikat.
Datenschutz und Datensicherheit, 2001
Preis der Pioniertat.
Datenschutz und Datensicherheit, 2001
2000
Data Encryption Standard (DES).
Datenschutz und Datensicherheit, 2000
Blick zurück nach vorn.
Datenschutz und Datensicherheit, 2000
Extensible Markup Language (XML).
Datenschutz und Datensicherheit, 2000
Intrusion Detection Systeme (IDS).
Datenschutz und Datensicherheit, 2000
Internet Standard.
Datenschutz und Datensicherheit, 2000
Standardisierungspolitik.
Datenschutz und Datensicherheit, 2000
Interoperabilität.
Datenschutz und Datensicherheit, 2000
Regulative Verwirrungen.
Datenschutz und Datensicherheit, 2000
1999
Privacy Points.
Datenschutz und Datensicherheit, 1999
Utopienah.
Datenschutz und Datensicherheit, 1999
Advanced Encryption Standard (AES).
Datenschutz und Datensicherheit, 1999
Im Geschwindigkeitsrausch.
Datenschutz und Datensicherheit, 1999
Eine kritische Würdigung des SigG.
Datenschutz und Datensicherheit, 1999
Die Regulierung der Nullmenge.
Datenschutz und Datensicherheit, 1999
Certification Practice Statement - CPS.
Datenschutz und Datensicherheit, 1999
Das Ende der Inseln.
Datenschutz und Datensicherheit, 1999
Der Feind des Besseren.
Datenschutz und Datensicherheit, 1999
Proceedings of the Informatik '99, 1999
1997
Proceedings of the Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, 1997
1995
Guarded Authentic Local Area Network GALAN.
Proceedings of the Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95, 1995
1993
Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit.
Proceedings of the Verläßliche Informationssysteme, 1993
SECUVISOR - Ein technisches Schutzkonzept für lokale Netzwerke.
Proceedings of the Verteilte Systeme, 1993
1991
Proceedings of the VIS'91, 1991