Dirk Fox

According to our database1, Dirk Fox authored at least 157 papers between 1991 and 2024.

Collaborative distances:
  • Dijkstra number2 of four.
  • Erdős number3 of four.

Timeline

Legend:

Book 
In proceedings 
Article 
PhD thesis 
Dataset
Other 

Links

On csauthors.net:

Bibliography

2024
Compliance und Complexity.
Datenschutz und Datensicherheit (dud), November, 2024

Risiko Gesundheitsdaten.
Datenschutz und Datensicherheit (dud), May, 2024

Ein Reifegradmodell für die Datenschutzorganisation.
Datenschutz und Datensicherheit (dud), March, 2024

Checks and Balances.
Datenschutz und Datensicherheit (dud), March, 2024

2022
Das Prinzip Verantwortung.
Datenschutz und Datensicherheit, 2022

Warnung.
Datenschutz und Datensicherheit, 2022

Zero Trust.
Datenschutz und Datensicherheit, 2022

Prüfstand.
Datenschutz und Datensicherheit, 2022

Lernende an die Kryptologie heranführen: digital und haptisch zugleich - Praxisbericht über den Online-Adventskalender "Krypto im Advent".
Proceedings of the DELFI 2022, 2022

2021
Phishing Awareness durch Gamification.
Datenschutz und Datensicherheit, 2021

Phishing.
Datenschutz und Datensicherheit, 2021

Lesen bildet.
Datenschutz und Datensicherheit, 2021

Umsetzungsfragen.
Datenschutz und Datensicherheit, 2021

2020
Die Praxis sollte das Ergebnis des Nachdenkens sein. Hermann Hesse.
Datenschutz und Datensicherheit, 2020

Beben.
Datenschutz und Datensicherheit, 2020

Offene Herausforderungen.
Datenschutz und Datensicherheit, 2020

2019
Vom Wert des Flüchtigen.
Datenschutz und Datensicherheit, 2019

Bewegung im Datenschutz.
Datenschutz und Datensicherheit, 2019

Der Teufel und die Details.
Datenschutz und Datensicherheit, 2019

2018
Des Kaisers neue Kleider.
Datenschutz und Datensicherheit, 2018

Modell und Wirklichkeit.
Datenschutz und Datensicherheit, 2018

Digitale Souveränität.
Datenschutz und Datensicherheit, 2018

Stand der Forschung.
Datenschutz und Datensicherheit, 2018

2017
Neuland.
Datenschutz und Datensicherheit, 2017

Änderungen voraus.
Datenschutz und Datensicherheit, 2017

Bitcoin.
Datenschutz und Datensicherheit, 2017

Trägheitsprinzip.
Datenschutz und Datensicherheit, 2017

Glückliche Sklaven.
Datenschutz und Datensicherheit, 2017

Rettungsleck.
Datenschutz und Datensicherheit, 2017

2016
Zertifizierte Auftragsdatenverarbeitung.
Datenschutz und Datensicherheit, 2016

Privatheit ist mehr als Rückzug.
Datenschutz und Datensicherheit, 2016

Wie finden wir Fehler?
Datenschutz und Datensicherheit, 2016

2015
... denn sie wissen nicht, was sie tun.
Datenschutz und Datensicherheit, 2015

Vertrauen.
Datenschutz und Datensicherheit, 2015

TLS, das Vertrauen und die NSA.
Datenschutz und Datensicherheit, 2015

Im Überwachungsstaat.
Datenschutz und Datensicherheit, 2015

2014
Seitenkanalangriffe.
Datenschutz und Datensicherheit, 2014

Penetrationstest.
Datenschutz und Datensicherheit, 2014

Online Banking.
Datenschutz und Datensicherheit, 2014

Social Engineering im Online-Banking und E-Commerce.
Datenschutz und Datensicherheit, 2014

Die Axt im Haus.
Datenschutz und Datensicherheit, 2014

Backdoor.
Datenschutz und Datensicherheit, 2014

2013
Perfect Forward Secrecy (PFS).
Datenschutz und Datensicherheit, 2013

PRISM und TEMPORA.
Datenschutz und Datensicherheit, 2013

Vertrauen verspielt.
Datenschutz und Datensicherheit, 2013

Social Engineering.
Datenschutz und Datensicherheit, 2013

Awareness 3.0.
Datenschutz und Datensicherheit, 2013

Secure Hash Algorithm SHA-3.
Datenschutz und Datensicherheit, 2013

2012
Cross Site Scripting (XSS).
Datenschutz und Datensicherheit, 2012

Captcha.
Datenschutz und Datensicherheit, 2012

Neue Prioritäten.
Datenschutz und Datensicherheit, 2012

Hypervisor.
Datenschutz und Datensicherheit, 2012

Untragbar unerträglich.
Datenschutz und Datensicherheit, 2012

2011
Blick in die Glaskugel.
Datenschutz und Datensicherheit, 2011

Geheimschriften in der Praxis.
Datenschutz und Datensicherheit, 2011

Viele Daten um Nichts.
Datenschutz und Datensicherheit, 2011

Schutzprofile - Protection Profiles.
Datenschutz und Datensicherheit, 2011

Perimetersicherheit.
Datenschutz und Datensicherheit, 2011

Datenschutzaufreger.
Datenschutz und Datensicherheit, 2011

Betriebswirtschaftliche Bewertung von Security Investments in der Praxis.
Datenschutz und Datensicherheit, 2011

2010
Zum Tod von Andreas Pfitzmann.
Datenschutz und Datensicherheit, 2010

Elektronische Gesundheitskarte.
Datenschutz und Datensicherheit, 2010

Webtracking.
Datenschutz und Datensicherheit, 2010

Kryptodebatten.
Datenschutz und Datensicherheit, 2010

Smart Meter.
Datenschutz und Datensicherheit, 2010

Der Spion in der Steckdose.
Datenschutz und Datensicherheit, 2010

Computerreservierungssysteme (CRS) und Passenger name Records (PNR).
Datenschutz und Datensicherheit, 2010

2009
Passwörter - fünf Mythen und fünf Versäumnisse.
Datenschutz und Datensicherheit, 2009

Struktur von Sicherheitsrichtlinien.
Datenschutz und Datensicherheit, 2009

Dauerbrenner.
Datenschutz und Datensicherheit, 2009

Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten, Rankl/Effing, 5. Auflage, 2008, Hanser-Verlag, ISBN 3446404023, 1168 Seiten, 79, - Euro.
Datenschutz und Datensicherheit, 2009

Mindestlängen von Passwörtern und kryptographischen Schlüsseln.
Datenschutz und Datensicherheit, 2009

Nach der Novelle ist vor der Sanierung.
Datenschutz und Datensicherheit, 2009

Hardware Security Module (HSM).
Datenschutz und Datensicherheit, 2009

Missglückte Auferstehung.
Datenschutz und Datensicherheit, 2009

Operative Hektik.
Datenschutz und Datensicherheit, 2009

Zero Day Exploits.
Datenschutz und Datensicherheit, 2009

Elektronische Wahlgeräte.
Datenschutz und Datensicherheit, 2009

Sicheres Löschen von Daten auf Festplatten.
Datenschutz und Datensicherheit, 2009

One man - no vote?
Datenschutz und Datensicherheit, 2009

Social networks.
Datenschutz und Datensicherheit, 2009

BDsG 2.0.
Datenschutz und Datensicherheit, 2009

2008
Whistleblower-Hotline - Datenschutzkonforme Gestaltung von Missstands-Meldeverfahren.
Datenschutz und Datensicherheit, 2008

GPGrelay - Die "lokale Poststelle".
Datenschutz und Datensicherheit, 2008

Entropie.
Datenschutz und Datensicherheit, 2008

Mammon und Paradigmen.
Datenschutz und Datensicherheit, 2008

Datenverschlüsselung mit TrueCrypt.
Datenschutz und Datensicherheit, 2008

Compliance und Datenschutz.
Datenschutz und Datensicherheit, 2008

Spitzel und Brandstifter.
Datenschutz und Datensicherheit, 2008

Linear Rückgekoppelte Schieberegister.
Datenschutz und Datensicherheit, 2008

Die Mifare-Attacke.
Datenschutz und Datensicherheit, 2008

Immer wieder Kerckhoffs.
Datenschutz und Datensicherheit, 2008

Jäger und Sammler.
Datenschutz und Datensicherheit, 2008

2007
Online-Durchsuchung.
Datenschutz und Datensicherheit, 2007

Realisierung, Grenzen und Risiken der "Online-Durchsuchung".
Datenschutz und Datensicherheit, 2007

Das Protokollierungs-Dilemma.
Datenschutz und Datensicherheit, 2007

Beweissicherung bei Computer-Delikten.
Datenschutz und Datensicherheit, 2007

Fachkunde.
Datenschutz und Datensicherheit, 2007

Beruf oder Berufung?
Datenschutz und Datensicherheit, 2007

Mengenlehre.
Datenschutz und Datensicherheit, 2007

Die Köche und der Brei.
Datenschutz und Datensicherheit, 2007

2006
Fuzzing.
Datenschutz und Datensicherheit, 2006

Übereifer.
Datenschutz und Datensicherheit, 2006

Open Web Application Security Project.
Datenschutz und Datensicherheit, 2006

Fluch und Segen.
Datenschutz und Datensicherheit, 2006

Open source.
Datenschutz und Datensicherheit, 2006

Öffnungszeiten.
Datenschutz und Datensicherheit, 2006

Interne Revision.
Datenschutz und Datensicherheit, 2006

Flickwerk.
Datenschutz und Datensicherheit, 2006

2003
Security Awareness. Oder: Die Wiederentdeckung des Menschen in der IT-Sicherheit.
Datenschutz und Datensicherheit, 2003

Die neue Unübersichtlichkeit.
Datenschutz und Datensicherheit, 2003

Präventive Diagnostik.
Datenschutz und Datensicherheit, 2003

E-Government.
Datenschutz und Datensicherheit, 2003

Top oder Flop?
Datenschutz und Datensicherheit, 2003

2002
Besinnung auf Wesentliches.
Datenschutz und Datensicherheit, 2002

Bluetooth Security.
Datenschutz und Datensicherheit, 2002

Computer Emergency Response Team (CERT).
Datenschutz und Datensicherheit, 2002

Entzaubert.
Datenschutz und Datensicherheit, 2002

Der IMSI-Catcher.
Datenschutz und Datensicherheit, 2002

Big Brother is listening in.
Datenschutz und Datensicherheit, 2002

Harmonisierende Halbherzigkeiten.
Datenschutz und Datensicherheit, 2002

Vorzüge und Grenzen des RSA-Verfahrens.
Datenschutz und Datensicherheit, 2002

Perspektive kryptografischer Verfahren auf elliptischen Kurven.
Datenschutz und Datensicherheit, 2002

2001
Misserfolgsbegeisterung.
Datenschutz und Datensicherheit, 2001

Technische Systeme zur Gewährleistung von Jugendschutz im Internet.
Datenschutz und Datensicherheit, 2001

Geburtstags-Paradoxon.
Datenschutz und Datensicherheit, 2001

Auf leisen Sohlen.
Datenschutz und Datensicherheit, 2001

Certificate Revocation List (CRL).
Datenschutz und Datensicherheit, 2001

E-Mail-Sicherheit.
Datenschutz und Datensicherheit, 2001

Zurück auf dem Boden.
Datenschutz und Datensicherheit, 2001

Digital Signature Standard (DSS).
Datenschutz und Datensicherheit, 2001

Mobil statt virtuell.
Datenschutz und Datensicherheit, 2001

Cross-Zertifikat.
Datenschutz und Datensicherheit, 2001

Preis der Pioniertat.
Datenschutz und Datensicherheit, 2001

2000
Data Encryption Standard (DES).
Datenschutz und Datensicherheit, 2000

Blick zurück nach vorn.
Datenschutz und Datensicherheit, 2000

Extensible Markup Language (XML).
Datenschutz und Datensicherheit, 2000

Intrusion Detection Systeme (IDS).
Datenschutz und Datensicherheit, 2000

Internet Standard.
Datenschutz und Datensicherheit, 2000

Standardisierungspolitik.
Datenschutz und Datensicherheit, 2000

Interoperabilität.
Datenschutz und Datensicherheit, 2000

Regulative Verwirrungen.
Datenschutz und Datensicherheit, 2000

1999
Privacy Points.
Datenschutz und Datensicherheit, 1999

Utopienah.
Datenschutz und Datensicherheit, 1999

Advanced Encryption Standard (AES).
Datenschutz und Datensicherheit, 1999

Im Geschwindigkeitsrausch.
Datenschutz und Datensicherheit, 1999

Eine kritische Würdigung des SigG.
Datenschutz und Datensicherheit, 1999

Die Regulierung der Nullmenge.
Datenschutz und Datensicherheit, 1999

Certification Practice Statement - CPS.
Datenschutz und Datensicherheit, 1999

Das Ende der Inseln.
Datenschutz und Datensicherheit, 1999

Der Feind des Besseren.
Datenschutz und Datensicherheit, 1999

Aufbau unternehmensweiter Public Key-Infrastrukturen.
Proceedings of the Informatik '99, 1999

1997
Ein effizientes und sicheres digitales Signatursystem.
Proceedings of the Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, 1997

1995
Guarded Authentic Local Area Network GALAN.
Proceedings of the Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95, 1995

1993
Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit.
Proceedings of the Verläßliche Informationssysteme, 1993

SECUVISOR - Ein technisches Schutzkonzept für lokale Netzwerke.
Proceedings of the Verteilte Systeme, 1993

1991
Effiziente Software-Implementierung des GMR-Signatursystems.
Proceedings of the VIS'91, 1991


  Loading...