Fachartikel und Fachbücher
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990 und früher
- Fox, Dirk; Lorenz, Ingo: Ein Reifegradmodell für die Datenschutzorganisation. Datenschutz und Datensicherheit (DuD) 3/2024, S. 183-187.
- Secorvo: Informationssicherheit und Datenschutz - Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (4. Auflage). 03/2024.
- Fox, Dirk: Böcke und Gärtner. Editorial, iX 1/2024, S. 3.
- Knobloch, Hans-Joachim: Ausgeliefert. PetitPotam, Certifried und weitere Wege, die Kontrolle über das AD zu übernehmen. iX-Special 1/2023, S. 72-81.
- Knobloch, Hans-Joachim: ESC12 - Shell access to ADCS CA with YubiHSM. Blogbeitrag, 06.10.2023.
- Knobloch, Hans-Joachim: Microsoft veröffentlicht Details zu gestohlenem Signierschlüssel. iX 10/2023, S. 26
- Knobloch, Hans-Joachim: Angriff auf Exchange-Mails, und vielleicht viel mehr... iX 9/2023, S. 90-93.
- Gora, Stefan: T.I.S.P.: Sicherheitszertifikat made in Germany. iX 9/2023, S. 104-105.
- Blaicher, Christian; Schellhas-Mende, Friederike: Datenschutzrechtliche Gestaltung von E-Mail-Tracking und -Profiling. Datenschutz und Datensicherheit (DuD) 5/2023, S. 269-274.
- Knobloch, Hans-Joachim: Der Kampf gegen Goldene Zertifikate. DFN-Bericht zur 30. DFN-Konferenz Sicherheit in vernetzten Systemen, 3/2023, H1-H30.
- Blaicher, Christian; Burgdorf, Milan; Schellhas-Mende, Friederike; Jendrian, Kai: E-Mail-Tracking und -Profiling. DFN-Bericht zur 30. DFN-Konferenz Sicherheit in vernetzten Systemen, 3/2023, F1-F20.
- Knobloch, Hans-Joachim: Ausgeliefert. PetitPotam und weitere Wege, die Kontrolle über das AD zu übernehmen. iX-Special 14/2022, S. 72-78.
- Burgdorf, Milan; Blaicher, Christian: Handout zum Vortrag "E-Mail-Tracking und -Profiling" vom 03.11.2022
- Borys, Thomas; Fox, Dirk: Lernende an die Kryptologie heranführen: digital und haptisch zugleich - Praxisbericht über den Online-Adventskalender "Krypto im Advent". In: Henning, Striewe, Wölfel (Hrsg.): 20. Fachtagung Bildungstechnologien (DELFI), Springer: Lecture Notes in Informatics (LNI), Bonn 2022, S. 111-116.
- Knobloch, Hans-Joachim: Certifried: Zertifikate als Hintertür ins AD. iX 09/2022, S. 105.
- Schellhas-Mende, Friederike: Videokonferenzsysteme als Telekommunikationsdienst. Datenschutz und Datensicherheit (DuD) 5/2022, S. 291-295.
- Burgdorf, Milan; Jendrian, Kai: ISO 27002 revisited. Datenschutz und Datensicherheit (DuD) 5/2022, S. 301-304.
- Fox, Dirk: Zero Trust. Datenschutz und Datensicherheit (DuD) 3/2022, S. 174-175.
- Hammer, Volker; Schuler, Karin: Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten. DIN Deutsches Institut für Normung, 20.04.2022.
- Hammer, Volker: Das große Reinemachen - Standards für Löschkonzepte und ihr Nutzen für die Informationssicherheit. kes 02/2022, S. 16-24.
- Aldag, Lukas; Berens, Benjamin; Burgdorf, Milan; Lorenz, Andreas; Thiery, Marie-Claire; Volkamer, Melanie: NoPhish-Challenge-Karten. Datenschutz und Datensicherheit (DuD) 11/2021, S. 721-726.
- Fox, Dirk; Titze, Christian: Phishing Awareness durch Gamification. Datenschutz und Datensicherheit (DuD) 11/2021, S. 727-732.
- Schlichting, Jochen: Update zu Grundlagen von Volatility 3 mit punktueller Analyse des "Lone Wolf 2018"-Szenarios. kes 05/2021, S. 40-48.
- Knobloch, Hans-Joachim: Und ewig grüßt das Nilpferd. iX 09/2021, S. 91.
- Gora, Stefan: TeleTrusT Leitfaden Cloud Security - Sichere Nutzung von Cloud-Anwendungen. Publikation der TeleTrusT-Arbeitsgruppe "Cloud Security".
- Fox, Dirk; Titze, Christian: Phishing Awareness durch Gamification. DFN-Bericht zur 28. DFN-Konferenz Sicherheit in vernetzten Systemen, 3/2021, S. G1-G77.
- Schlichting, Jochen: Plaso-Workshop - Forensische Analyse von Zeitartefakten und Zeitlinien am Beispiel des Lone-Wolf-2018-Szenarios. kes 01/2021, S. 70-75.
- Hammer, Volker; Pordesch, Ulrich: Verletzlichkeit der Informationsgesellschaft - ein Ausgangspunkt verfassungsverträglicher Technikgestaltung. In: Hentschel, Hornung, Jandt: Mensch - Technik - Umwelt: Verantwortung für eine sozialverträgliche Zukunft - Festschrift für Alexander Roßnagel zum 70. Geburtstag, Baden-Baden, 2020, S. 41 ff.
- Fox, Dirk: Eine ganze Reihe von Herausforderungen, IHK Magazin 06/2020, S. 12.
- Schlichting, Jochen: Forensische Analysen mit Autopsy (2) - Partielle Untersuchung des "Lone Wolf 2018"-Szenarios. kes 03/2020, S. 20-27.
- Secorvo: Informationssicherheit und Datenschutz - Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (3. Auflage). 09/2019.
- Fox, Dirk: Die Cyberwehr Baden-Württemberg reagiert schnell, IHK Magazin 05/2019, S. 22
- Schlichting, Jochen: Forensische Analysen mit Autopsy (1) - Überblick über Tool und Module. kes 06/2019, S. 20-28.
- Schlichting, Jochen: Volatility-Workshop (2) - Der Weg von Prozessen zu Spuren und Artefakten von Malware. kes 05/2019, S. 22-29.
- Knobloch, Hans-Joachim; Pinter, Jannis: Serverzertifikate im Abonnement - Automatisierung mit ACME. kes 04/2019, S. 66-70.
- Schlichting, Jochen: Volatility-Workshop (1) - Der Weg in den Hauptspeicher und zu den Prozessen. kes 04/2019, S. 18-26.
- Fox, Dirk: Digitale Souveränität - oder: Warum Privatheit der Anfang aller Freiheit ist. Security Journal Juni 2019, #103, GAI Netconsult, S. 1-9.
- Schlichting, Jochen: Für alle (Vor-)Fälle - Prozesse und Open-Source-Tools für Incident-Response und Forensik. kes 02/2019, S. 27-31.
- Fox, Dirk: Der Teufel und die Details. DuD 2/2019, S. 61.
- Knobloch, Hans-Joachim; Domnick, André: Vulnerability Report - CVE-2018-17612.
- Fox, Dirk: Des Kaisers neue Kleider. DuD 11/2018, S. 671.
- Hammer, Volker: Löschen nach Konzept. DFN Mitteilungen 93, 06/2018, S. 38-41.
- Ebner, Fabian; Knopp, Michael; Völker, Jörg: Kein Grund für Torschlusspanik. kes Special EU-Datenschutzgrundverordnung 04/2018, S. 29-30.
- Hammer, Volker: Technische Umsetzung von Löschpflichten bei Providern. In: Jandt, S.; Steidle, R.: Datenschutz im Internet - Rechtshandbuch zu DSGVO und BDSG, Baden-Baden, 2018, S. 406 ff.
- Knobloch, Hans-Joachim: Was kommt nach RSA-2048? In: Sicherheit in vernetzten Systemen. 25. DFN-Konferenz, 2/2018, S. B1-B12.
- Hamdy, Safuat: Abgeklopft. iX 01/2018, S. 80.
- Fox, Dirk: Neuland. DuD 11/2017, S. 661.
- Knopp, Michael: Stand der Technik. DuD 11/2017, S. 663.
- Fox, Dirk: Bitcoin. DuD 8/2017, S. 507.
- Jendrian, Kai: Blog ohne WordPress. iX 8/2017, S. 128.
- Fox, Dirk: IT-Sicherheit im Internet der Dinge, IHK Magazin 06/2017, S. 28
- Fox, Dirk: Trägheitsprinzip. DuD 5/2017, S. 275.
- Hamdy, Safuat: Gut gesucht ist halb gefunden. iX 04/2017, S. 80.
- Fox, Dirk: Glückliche Sklaven. DuD 2/2017, S. 67.
- Fox, Dirk: Rettungsleck. DuD 1/2017, S. 5.
- Schäfer, Christoph: Teurer Motivationsschub. f&w führen und wirtschaften 12/2016, S. 1181.
- Schäfer, Christoph; Fox, Dirk: Zertifizierte Auftragsdatenverarbeitung - das Standard-ADV-Modell. DuD 11/2016, S. 744-748.
- Jendrian, Kai: Spielerische Bedrohungsanalyse. DuD 11/2016, S. 749-750.
- Hammer, Volker: DIN 66398 - Die Leitlinie Löschkonzept als Norm. DuD 8/2016, S. 528-533.
- Schäfer, Christoph: Verschlüsselung funktioniert. f&w führen und wirtschaften 4/2016, S. 397.
- Hammer, Volker; Schuler, Karin: Löschen nach Regeln - die neue Norm hilft. CuA 1/2016, S. 30-34.
- Schäfer, Christoph: Diagnostik als Lifestyle. f&w führen und wirtschaften 11/2015, S. 985.
- Gora, Stefan: IT-Sicherheitskonzepte: Wirksam und preiswert - wie geht das? rathausconsult 3/2015, S. 22-23.
- Knopp, Michael; Hammer, Volker: Datenschutzinstrumente Anonymisierung, Pseudonyme und Verschlüsselung. DuD 8/2015, S. 503-509.
- Knopp, Michael: Muss die Wirkung von Verschlüsselung neu gedacht werden? DuD 8/2015, S. 542-545.
- Jendrian, Kai; Schäfer, Christoph: Verschlüsseln in der Cloud - am Beispiel Microsoft Azure RMS. DuD 8/2015, S. 548-552.
- Knopp, Michael: Pseudonym - Grauzone zwischen Anonymität und Personenbezug. DuD 8/2015, S. 527-530.
- Schäfer, Christoph: Mit Smartphone und Skalpell. f&w führen und wirtschaften, 8/2015, S. 675.
- Fox, Dirk: Vertrauen. Datenschutz und Datensicherheit (DuD) 5/2015, S. 328.
- Hamdy, Safuat: Analyse der Forderungen der Datenschutzbeauftragten zu IPv6. Tagungsband zum 14. Deutschen IT-Sicherheitskongress, 2015.
- Schäfer, Christoph: Microsoft Office 365 und Datenschutz. IHK Wirtschaft 3/2015, S. 39.
- Hamdy, Safuat: Auf der Spur - IPv6 und die Privatsphäre. iX 3/2015, S. 90-94.
- Hamdy, Safuat: IPv6 und der Datenschutz. In: Sicherheit in vernetzten Systemen, Tagungsband zur 22. DFN-Konferenz 2015, S. F1-F14.
- Jendrian, Kai: TLS - Dos and Don'ts. DuD 2/2015, S. 114-115.
- Knopp, Michael: Dürfen juristische Personen zum Datenschutzbeauftragten bestellt werden? DuD 2/2015, S. 98-102.
- Fox, Dirk: TLS, das Vertrauen und die NSA. DuD 2/2015, S. 78-84 .
- Ding, Yun: SSL sicher implementieren. DuD 12/2015, S. 857-861 .
- Domnick, André; Hamdy, Safuat; Jendrian, Kai: Gut erprobt: Wie man die Sicherheit von Anwendungen systematisch überprüft. iX, 12/2014, S. 64-70.
- Fox, Dirk: Seitenkanalangriffe. DuD 11/2014, S. 785 .
- Ding, Yun; Völker, Jörg: App-Tests: Strukturiertes Durchführen von Sicherheitstests mit Threat Modeling. iX Kompakt, 4/2014, S. 108-113.
- Jendrian, Kai; Gora, Stefan: IT-Grundschutz: Wie man IT-Sicherheit in die Praxis umsetzen kann. iX Kompakt, 4/2014, S. 152-157.
- Schäfer, Christoph: Also sprach Hippokrates. In: f&w - führen und wirtschaften im Krankenhaus, Nr. 8/2014, S. 781-783 .
- Jendrian, Kai: Der Standard ISO/IEC 27001:2013. DuD 8/2014, S. 551-557 .
- Fox, Dirk: Penetrationstest. DuD 8/2014, S. 588 .
- Secorvo: Zentrale Bausteine der Informationssicherheit (2. Auflage). 08/2014.
- Christoph Schäfer: Datenschutz als Wettbewerbsvorteil, IHK Magazin Wirtschaft, 6/2014, S. 20.
- Völker, Jörg: Passwörter sicher verwalten. DuD 5/2014, S. 314-317 .
- Schäfer, Christoph; Jendrian, Kai: Sicher Surfen mit Firefox. DuD 5/2014, S. 295-300 .
- Jendrian, Kai: Sicheres Instant Messaging. DuD 5/2014, S. 301-304 .
- Fox, Dirk: Social Engineering im Online Banking und E-Commerce. DuD 5/2014, S. 325-328 .
- Hamdy, Safuat: IPv6 und Privatsphäre. In: Datenschutz Nachrichten 2/2014, S. 64-67.
- Fox, Dirk: Online Banking. Gateway, DuD 5/2014, S. 340 .
- Hamdy, Safuat: Betriebssystem-Security – Grsecurity für das Härten von Linux-Systemen. iX Kompakt 3/2014.
- Hamdy, Safuat: IPv6 im Informationssicherheitsmanagement. In: Sicherheit in vernetzten Sytemen, 21. DFN Workshop, 2/2014, S. A1-A14.
- Fox, Dirk: Backdoor. Gateway, DuD 2/2014, S. 119 .
- Hamdy, Safuat: Erfolgszwang - 15 Jahre Internet Protocol Version 6. iX 1/2014, S. 102.
- Fox, Dirk: Perfect Forward Secrecy (PFS). DuD 11/2013, S. 729 .
- Fox, Dirk: PRISM und TEMPORA. Datenschutz und Datensicherheit (DuD), 9/2013, S. 594 .
- Hamdy, Safuat: Sicherheitsherausforderungen von IPv6. Datenschutz und Datensicherheit (DuD), 9/2013, S. 567-572 .
- Jendrian, Kai: 30 Jahre nach 1983 - oder die Rettung der Privatsphäre im Internet. Datenschutz und Datensicherheit (DuD), 9/2013, S. 563-566 .
- Hamdy, Safuat: IPv6 - Die grundlegenden Funktionen, Bedrohungen und Maßnahmen. Secorvo White Paper, WP18, Version 1.0, 10.06.2013 .
- Fox, Dirk: Social Engineering. Gateway, Datenschutz und Datensicherheit (DuD), 5/2013, S. 318 .
- Hamdy, Safuat: Einführung - Basiswissen zum neuen Internet-Protokoll. iX Kompakt 4/2013.
- Hamdy, Safuat: Glossar - IPv6- und andere Netzwerk-Begriffe. iX Kompakt 4/2013.
- Fraenkel, Reinhard; Hammer, Volker: Erfahrungen bei der Umsetzung eines Löschkonzepts. Datenschutz-Nachrichten, 1/2013, S. 8-11 .
- Hammer, Volker: Löschen nach Regeln. Datenschutz-Nachrichten, 1/2013, S. 4-7 .
- Jendrian, Kai; Domnick, André: Kombinierte Sichtweisen: Schwachstellentests für Webanwendungen. iX 3/2013, S. 78-81.
- Knobloch, Hans-Joachim: Schwamm drüber - Funktionsweise von SHA-3 (Keccak). kes 1/2013, S. 10-14.
- Fox, Dirk: Secure Hash Algorithm (SHA-3). Gateway, Datenschutz und Datensicherheit (DuD), 2/2013, S. 104 .
- Knopp, Michael: Unbefriedigende Datenschutzkompromisse: Google-Dienste, Transparenzanforderungen und rechtliche Grenzen aufsichtsbehördlichen Entgegenkommens. Datenschutz Nachrichten, 4/2012, S. 148-154 .
- Hammer, Volker; Schuler, Karin: Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten. DIN Deutsches Institut für Normung, 20.12.2012 .
- Knobloch, Hans-Joachim: Breaking Public Keys, IACR eprint, 26.10.2012.
- Fox, Dirk: Cross Site Scripting (XSS). Datenschutz und Datensicherheit (DuD), 11/2012, S. 840 .
- Hamdy, Safuat: Der OWASP Application Security Verification Standard. Datenschutz und Datensicherheit (DuD), 11/2012, S. 797-800 .
- Fox, Dirk: Captcha. Datenschutz und Datensicherheit (DuD), 7/2012, S. 531 .
- Jendrian, Kai: Sicherheit als Qualitätsmerkmal mit OpenSAMM. Datenschutz und Datensicherheit (DuD), 4/2012, S. 270-273 .
- Fox, Dirk: Warum Maria Stuart sterben musste..., CD Sicherheits-Management, 2/2012, S. 116-124.
- Fox, Dirk: Hypervisor. Datenschutz und Datensicherheit (DuD), 1/2012, S. 54 .
- Hammer, Volker; Fraenkel, Reinhard: Löschklassen. Datenschutz und Datensicherheit (DuD), 12/2011, S. 890-895 .
- Fraenkel, Reinhard; Hammer, Volker: Vom Staats- zum Verfassungstrojaner. Datenschutz und Datensicherheit (DuD), 12/2011, S. 887-889 .
- Frank Dölitzscher, Tobias Glemser, Ingo Hanke, Kai Jendrian: Deutsche Übersetzung der OWASP Top 10.
- Fox, Dirk; Müller, Klaus: Smart Grid-Legenden. Gestaltungslinien für Sicherheit und Datenschutz im Energieinformationsnetz, 10/2011, S. 7-15 .
- Secorvo: Zentrale Bausteine der Informationssicherheit - Das Begleitbuch zum T.I.S.P.. 09/2011.
- Müller, Klaus J.: Verordnete Sicherheit - das Schutzprofil für das Smart Metering Gateway. Datenschutz und Datensicherheit (DuD), 8/2011, S. 547-551 .
- Fox, Dirk: Schutzprofile - Protection Profiles. Gateway, Datenschutz und Datensicherheit (DuD), 8/2011, S. 570 .
- Hamdy, Safuat; Knobloch, Hans-Joachim: Herausforderung IPv6, security zone newsletter, 2011, S. 1-5.
- Knobloch, Hans-Joachim: PKI von der Stange. Secorvo White Paper, WP17, Version 1.0, 01.03.2011.
- Barzin, Petra: Public Key Infrastrukturen. Secorvo White Paper, WP16, Version 1.1, 21.04.2011. , 1,5 MB)
- Hamdy, Safuat; Knobloch, Hans-Joachim: Herausforderung IPv6, kes, 2011#1, S. 11-16.
- Völker, Jörg: iPhone Security: Security Features, Gefahrenpotentiale und Maßnahmenempfehlungen, DFN-CERT & PCA Workshop "Sicherheit in vernetzten Systemen", DFN-Bericht, Februar 2011, S. E1-E12.
- Müller, Klaus J.: Sicherheit im Smart Grid, DFN-CERT & PCA Workshop "Sicherheit in vernetzten Systemen", DFN-Bericht, Februar 2011, S. A1-A24.
- Jendrian, Kai; Müller, Klaus J.: Vertraulichkeiten - Features und Maßnahmen gegen Browser-Angriffe, iX, 2/2011, S. 32-39.
- Fox, Dirk: Betriebswirtschaftliche Bewertung von Security Investments in der Praxis. Datenschutz und Datensicherheit (DuD), 1/2011, S. 50-55 .
- Fox, Dirk: Elektronische Gesundheitskarte. Datenschutz und Datensicherheit (DuD), 12/2010, S. 844 .
- Knopp, Michael: Datenschutzherausforderung Webtracking. Datenschutz und Datensicherheit (DuD), 11/2010, S. 783-786 .
- Fox, Dirk: Webtracking. Datenschutz und Datensicherheit (DuD), 11/2010, S. 787 .
- Müller, Klaus J.: Gewinnung von Verhaltensprofilen am Intelligenten Stromzähler, Tagungsband zur Fachkonferenz "Smart Energy 2010", S. 106-121.
- Knopp, Michael: WLAN-Haftung. Datenschutz und Datensicherheit (DuD), 9/2010, S. 653-655 .
- Völker, Jörg: iPhone Security. Datenschutz und Datensicherheit (DuD), 7/2010, S. 486-491 , 1,78 MB).
- Müller, Klaus J.: Gewinnung von Verhaltensprofilen am Intelligenten Stromzähler. Datenschutz und Datensicherheit (DuD), 6/2010, S. 359-364 .
- Fox, Dirk: Smart Meter. Datenschutz und Datensicherheit (DuD), 6/2010, S. 408 .
- Gora, Stefan: Bittere Pille, iX special 2/2010 "Cloud, Grid, Virtualisierung", 6/2010, S. 76-79.
- Fox, Dirk: Computerreservierungssysteme (CRS) und Personal Name Records (PNR). Datenschutz und Datensicherheit (DuD), 4/2010, S. 257 .
- Jendrian, Kai: Überprüfung von Webanwendungen mit dem "OWASP Application Security Verification Standard 2009". Datenschutz und Datensicherheit (DuD), 3/2010, S. 138-142 .
- Jendrian, Kai; Weinmann, Christoph: Daten und Informationen. Datenschutz und Datensicherheit (DuD), 2/2010, S. 108 .
- Knopp, Michael: Fanfiction - Nutzergenerierte Inhalte und das Urheberrecht. Gewerblicher Rechtsschutz und Urheberrecht (GRUR), 1/2010, S. 28.
- Jendrian, Kai: Web-Schutz-Baukasten für Firefox. Datenschutz und Datensicherheit (DuD), 1/2010, S. 48-51 .
- Knopp, Michael; Roßnagel, Alexander; Hornung, Gerrit; Wilke, Daniel: De-Mail und Bürgerportale - Eine Infrastruktur für Kommunikationssicherheit. Datenschutz und Datensicherheit (DuD), 12/2009, S. 728-734 .
- Knobloch, Hans-Joachim: Formale Sicherheitsanalyse von Online-Banking-Protokollen. Datenschutz und Datensicherheit (DuD), 12/2009, S. 719-722 .
- Fox, Dirk: Whistleblower-Hotlines - Datenschutzkonforme Gestaltung von Missstands-Meldeverfahren, Computer und Arbeit, 11/2009, S. 10-12.
- Fox, Dirk: Mindestlängen von Passwörtern und kryptographischen Schlüsseln. Datenschutz und Datensicherheit (DuD), 10/2009, S. 620-623 .
- Barzin, Petra: International Secure Software Engineering Council (ISSECO). SecurityActs No. 1, Oktober 2009, S. 14-15 .
- Fox, Dirk: 25 Jahre E-Mail, CD Sicherheits-Management, 4/2009, S. 116-121.
- Knopp, Michael: Rechtliche Perspektiven zur digitalen Beweisführung, in Fischer, S. / Maehle, E. / Reischuk, R.: Informatik 2009 - Im Focus das Leben, Bonn 2009, S. 169/1552.
- Knopp, Michael; Roßnagel, Alexander; Bedner, Mark: Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten. Datenschutz und Datensicherheit (DuD), 9/2009, S. 536-541 .
- Fox, Dirk: Hardware Security Module (HSM). Gateway, Datenschutz und Datensicherheit (DuD), 9/2009, S. 564.
- Barzin, Petra: A New Qualification to Guarantee Secure Software Engineering Skills. ENISA Quarterly Review, Vol. 5 No. 3, September 2009, S. 18 .
- Fox, Dirk; Schaefer, Frank: Passwörter - fünf Mythen und fünf Versäumnisse. Datenschutz und Datensicherheit (DuD), 7/2009, S. 425-429.
- Fox, Dirk: Datenschutz im DGV - ein Einblick in die Rechtsgrundlagen, Golfmanager, 2/2009, S. 16-18.
- Fox, Dirk; Jendrian, Kai: Struktur von Sicherheitsrichtlinien. Best Practice, DuD 5/2009, S. 313-316.
- Fox, Dirk: Zero Day Exploits. Gateway, DuD 4/2009, S. 251.
- Gora, Stefan: Security Audits. Best Practice, DuD 4/2009, S. 238-246.
- Fox, Dirk: Sicheres Löschen von Daten auf Festplatten. Best Practice, DuD 2/2009, S. 110-113.
- Fox, Dirk: Elektronische Wahlgeräte. Gateway, DuD 2/2009, S. 114.
- Fox, Dirk: Social Networks. Gateway, DuD 1/2009, S. 53.
- Knopp, Michael; Wilke, Daniel; Hornung, Gerrit; Laue, Philip: Grunddienste für die Rechtssicherheit elektronischer Kommunikation - Rechtlicher Bedarf für eine gewährleistete Sicherheit, Multimedia und Recht (MMR) 11/2008, S. 723-728.
- Fox, Dirk: Whistleblower-Hotline. Gateway, DuD 11/2008, S. 750.
- Knopp, Michael; Roßnagel, Alexander; Hornung, Gerrit: Verfassungsrechtliche Visionen für E-Government, Gastkommentar zum Dritten Nationalen IT-Gipfel, in: BMWi, Arbeitsgruppe 3: Szenarien für die Zukunft - Anregungen für eine Deutsche E-Government-Gesamtstrategie, Berlin 2008, S. 11.
- Barzin, Petra: International Secure Software Engineering Council(ISSECO): An approach to standardize education for secure development, Setting Quality Standards, Proceedings of the CONQUEST 2008 - 11th International Conference on Quality Engineering in Software Technology, Potsdam 2008, S. 221-226.
- Fox, Dirk: GPGrelay. Best Practice, DuD 10/2008, S. 684.
- Kelm, Stefan: Frisch geschnappt: Mit Honey-Clients Malware finden, iX Special Herbst 2008, S. 76-78
- Knopp, Michael: Urteilsanmerkung - Beweis der Urheberschaft an Digitalfotos, Multimedia und Recht (MMR), 9/2008, S. 624.
- Fox, Dirk: Entropie. Gateway, DuD 8/2008, S. 543.
- Knopp, Michael: Elektronische Transaktionen - Anforderungen des Datenschutzes bei der Umsetzung der Dienstleistungsrichtlinie, Multimedia und Recht (MMR), 8/2008, S. 518.
- Fox, Dirk: Datenverschlüsselung mit TrueCrypt. DuD 7/2008, S. 475-478.
- Fox, Dirk: Compliance und Datenschutz. DuD 6/2008, S. 409-411.
- Knopp, Michael: Digitalfotos als Beweismittel, Zeitschrift für Rechtspolitik (ZRP), 5/2008, S. 251.
- Fox, Dirk: Die Mifare-Attacke. DuD 5/2008, S. 348-350.
- Fox, Dirk: Linear Rückgekoppelte Schieberegister. Gateway, DuD 5/2008, S. 351.
- Kelm, Stefan: Rausgefischt: Daten wiederherstellen mit Open-Source-Tools, iX 05/2008
- Barzin, Petra; Kelm, Stefan: Das Policy-Rahmenwerk einer PKI: Certificate Policy, Certification Practice Statement, PKI Disclosure Statement. Secorvo White Paper, WP15, Version 1.1, 27.03.2008.
- Fox, Dirk: Prioritäten der IT-Sicherheit im Jahr 2008, Datenschutz-Berater, 3/2008.
- Kelm, Stefan: Forensik-Checkliste. Version 1.2 vom 05.03.2008
- Fox, Dirk: Die "Online-Durchsuchung", Security Journal #35, Februar 2008, S. 1-7.
- Fox, Dirk: Technische Realisierung, Grenzen und Risiken der "Online-Durchsuchung". 15. DFN-Workshop Sicherheit in vernetzten Systemen, DFN Berichte, S. J1-J16.
- Barzin, Petra: SSE-CMM. Gateway, DuD 12/2007, S. 917. . 139 kB)
- Hammer, Volker; Fraenkel, Reinhard: Löschkonzept. DuD 12/2007, S. 905-910.
- Fraenkel, Reinhard; Hammer, Volker: Rechtliche Löschvorschriften. DuD 12/2007, S. 899-904.
- Barzin, Petra: Vulnerability of Code. DuD 12/2007, S. 884-887.
- Fox, Dirk: Beweissicherung bei Computerdelikten, TelekomForum Magazin, 4/07, S. 14-15.
- Fox, Dirk: Online-Durchsuchung. Gateway, DuD 11/2007, S. 840.
- Fox, Dirk: Realisierung, Grenzen und Risiken der "Online-Durchsuchung". DuD 11/2007, S. 827-834.
- Kelm, Stefan: Frisch geschnappt. Mit Honey-Clients Malware finden. iX, 12/2007, S. 116-118.
- Fox, Dirk: Das Protokollierungs-Dilemma. DuD 10/2007, S. 762.
- Fox, Dirk: Stellungnahme "Online-Durchsuchung" zur Anhörung des BVerfG am 10.10.2007, Version 1.1 vom 29.09.2007.
- Kelm, Stefan: Forensik-Checkliste. Version 1.1 vom 16.08.2007
- Fox, Dirk: Beweissicherung bei Computerdelikten. Gateway, DuD 07/2007, S. 524.
- Gora, Stefan: Stealth Malware - Virtualisierungs-Rootkits. hakin9, 7/2007.
- Barzin, Petra; Kelm, Stefan: Das Policy-Rahmenwerk einer PKI: Certificate Policy, Certification Practice Statement, PKI Disclosure Statement. Secorvo White Paper, WP15, Version 1.0, 06.06.2007.
- Fox, Dirk: Beweissicherung bei Computer-Delikten. Neue Juristische Wochenschrift, NJW 24/2007.
- Barzin, Petra: Das Policy-Rahmenwerk einer PKI. Tagungsband 10. Deutscher IT-Sicherheitskongress des BSI, 2007. SecuMedia Verlag, Ingelheim.
- Hartwich, Kai; Weinmann, Christoph: T.I.S.P. - das europäische Qualifikationszertifikat für Informationssicherheit. DuD 05/2007, S. 327-329.
- Fox, Dirk: Fachkunde. Gateway, DuD 05/2007, S. 372. . 135 kB)
- Gora, Stefan: IT-Sicherheitsaudits, securitymanager.de
- Gora, Stefan: Bittere Pille - Schadsoftware beutet Hardwarevirtualisierung aus. iX, 04/2007, S. 120 ff.
- Gora, Stefan: Security Audits. Gateway, DuD 02/2007, S. 120.
- Hammer, Volker; Schuler, Karin: Cui bono? - Ziele und Inhalte eines Datenschutz-Zertifikats. Datenschutz und Datensicherheit (DuD), 2/2007, S. 77-83.
- Gora, Stefan: Security Audits. Secorvo White Paper, WP14, Version 1.0, 17.01.2007. , 1,70 MB)
- Fox, Dirk: Fuzzing. Gateway, Datenschutz und Datensicherheit (DuD), 12/2006, S. 798.
- Fox, Dirk: Open Web Application Security Project (OWASP). Gateway, Datenschutz und Datensicherheit (DuD), 10/2006, S. 636.
- Kelm, Stefan; Fox, Dirk: Computer-Forensik: Auf digitaler Spurensuche. Wirtschaft in der TechnologieRegion Karlsruhe, IHK, 11/2006, S. 34-35.
- Völker, Jörg: Aufbau eines zertifizierten Information Security Management Systems. Secorvo White Paper, WP13, Version 1.3, 24.09.2006.
- Mareth, Natalie; Knobloch, Hans-Joachim: Comparison of ISIS-MTT 1.1 and Politique de Référencement Intersectorielle de Sécurité v2 (PRISv2). Report, Bundesamt für Sicherheit in der Informationstechnik (BSI), 24.08.2006.
- Schlichting, Jochen: MaRisk. Gateway, Datenschutz und Datensicherheit (DuD), 08/2006, S. 506.
- Fraenkel, Reinhard; Hammer, Volker: Keine Mautdaten für Ermittlungsverfahren. Datenschutz und Datensicherheit (DuD), 08/2006, S. 497-500.
- Fox, Dirk: Open Source. Gateway, Datenschutz und Datensicherheit (DuD), 06/2006, S. 371.
- Schuler, Karin: Mailserver im Konzernverbund: Wer garantiert das Fernmeldegeheimnis? - Gestaltungsmöglichkeiten bei zulässiger privater Nutzung. Datenschutz Nachrichten (DANA), 03/2006, S. 124-126.
- Fox, Dirk: Ohne Kryptografie drohen Datenschutz-Strafen, Computer Zeitung, 13/2006, S. 21.
- Fox, Dirk: Interne Revision. Gateway, Datenschutz und Datensicherheit (DuD), 05/2006, S. 308.
- Kelm, Stefan: Honeypots und Honeywall in der Praxis, 13. Workshop "Sicherheit in vernetzten Systemen", März 2006
- Fox, Dirk: Sicherheit von Blackberry: Das "Tamagotchi für Manager", IT-Security 1/2006, S. 14-15.
- Schlichting, Jochen: IT-Forensik als Sicherheits-Baustein, WIK 06/1, S. 22-24.
- Kelm, Stefan: Verlockend. Honeywall: Ein Honeynet der neuesten Generation. iX 1/2006, S. 74-80.
- Fox, Dirk: BlackBerry Security. Datenschutz und Datensicherheit (DuD), 11/2005, S. 647-650.
- Fox, Dirk: Amtliche Geschäftsschädigung. Datenschutz und Datensicherheit (DuD), Editorial, 11/2005, S. 636.
- Kelm, Stefan: Honeypot, Honeynet und Honeywall. Gateway, Datenschutz und Datensicherheit (DuD), 11/2005, S. 673.
- Fox, Dirk: BlackBerry Security. Secorvo White Paper, WP12, Version 1.0, 23.11.2005.
- Fox, Dirk: ARP Poisoning. Gateway, Datenschutz und Datensicherheit (DuD), 10/2005, S. 614.
- Völker, Jörg: BS 7799 - Von "Best Practice" zum Standard. Secorvo White Paper, WP10, Version 1.3, 27.09.2005.
- Dumortier, Jos; Kelm, Stefan; Nilsson, Hans; Skouma, Georgia; van Eecke, Patrick: On the implhttp://www.heise.de/netze/artikel/77373ementation of the 1999 European Directive on electronic signatures. e-Signature Law Journal, Volume 2, Number 1, 2005, S. 5-13
- Fox, Dirk: IDS - Vision und Wirklichkeit. DuD Forum, Datenschutz und Datensicherheit (DuD), 07/2005, S. 422.
- Kelm, Stefan: IT-Outsourcing - Nur mit dem geeigneten Dienstleister. WIK-Spezial "Outsourcing" (WIK), August 2005, S. 45-46.
- Fox, Dirk: Phishing. Gateway, Datenschutz und Datensicherheit (DuD), 06/2005, S. 365.
- Fox, Dirk; Kaun, Sven: Security Awareness-Kampagnen. In: IT-Sicherheit geht alle an, Tagungsband zum 9. Deutschen IT-Sicherheitskongress des BSI, SecuMedia Verlag, Ingelheim 2005, S. 329-337 .
- Fox, Dirk: Hash-Funktionen unter Beschuss. KES, 2/2005, S. 10-11.
- Fox, Dirk: Secure Hash Algorithm (SHA). Gateway, Datenschutz und Datensicherheit (DuD), 04/2005, S. 226.
- Fox, Dirk: Virtuelle Grenzkontrolle. Kommune 21, 3/2005, S. 52-54.
- Fox, Dirk: Personal Firewall. Gateway, Datenschutz und Datensicherheit (DuD), 01/2005, S. 33.
- Fox, Dirk: Virtuelle Poststelle. Gateway, Datenschutz und Datensicherheit (DuD), 11/2004, S. 686.
- Michels, Markus; Mack, Holger: Praktischer Einsatz von E-Mail-Gateways zur Sicherung der E-Mail-Kommunikation. Datenschutz und Datensicherheit (DuD), 08/2004, S. 480-485.
- Fox, Dirk; Kelm, Stefan: Computer Forensik. Gateway, Datenschutz und Datensicherheit (DuD), 08/2004, S. 491.
- Michels, Markus; Mack, Holger: Praktischer Einsatz von E-Mail-Gateways zur Sicherung der E-Mail-Kommunikation. Secorvo White Paper, WP11, Version 1.0, 20.07.2004.
- Fox, Dirk: Make IT safe. Interview, RISKNEWS 3/2004, S. 52-55.
- Gora, Stefan: Virenschutz vor dem Scanner-Update. Das sichere Netz, LanLINE Spezial II/2004, S. 47-48.
- Fox, Dirk: Spam. Gateway, Datenschutz und Datensicherheit (DuD), 06/2004, S. 364.
- Fox, Dirk: Leiden oder Löschen? - Praxisanforderungen und Rechtsfolgen zentraler Spam-Filterung. KES 3/2004, S. 6-8.
- Michels, Markus; Neundorf, Dörte: Einsatz der Lotus Domino 6 PKI. Datenschutz und Datensicherheit (DuD), 03/2004, S. 157-162.
- Mack, Holger: PKI-Unterstützung in Windows 2003 Server. Datenschutz und Datensicherheit (DuD), 03/2004, S. 151-156.
- Dumortier, Jos; Kelm, Stefan; Nilsson, Hans; Skouma, Georgia; van Eecke, Patrick: The Legal and Market Aspects of Electronic Signatures. Datenschutz und Datensicherheit (DuD), 03/2004, S. 141-146.
- Kelm, Stefan; Gerling, Rainer W.: E-Mail-Verschlüsselungsproxies in der Praxis: von GEAM bis PGP Universal. 11. DFN-CERT & PCA Workshop "Sicherheit in vernetzten Systemen", Februar 2004.
- Völker, Jörg: BS 7799 - Von "Best Practice" zum Standard. Datenschutz und Datensicherheit (DuD), 02/2004, S. 102-108.
- Mack, Holger: PKI Support in Windows 2000 and Windows Server 2003. Secorvo White Paper, WP08e (englische Fassung), Version 2.01e, 20.01.2004.
- Hammer, Volker: Signatur-Profiles. Datenschutz und Datensicherheit (DuD), 12/2003, S. 772.
- Fox, Dirk: Sicher dank Mitarbeitern. Kommune 21, 12/2003, S. 30-31.
- Hammer, Volker: Das Verzeichnisdienstkonzept der PKI-1-Verwaltung. Datenschutz und Datensicherheit (DuD), 11/2003, S. 686-691.
- Fox, Dirk: Security Awareness. Datenschutz und Datensicherheit (DuD), 11/2003, S. 676-680.
- Hammer, Volker: Directory. Gateway, Datenschutz und Datensicherheit (DuD), 11/2003, S. 704.
- Völker, Jörg: BS 7799 - Von "Best Practice" zum Standard. Secorvo White Paper, WP10, Version 1.1, 06.11.2003.
- Dumortier, Jos; Kelm, Stefan; Nilsson, Hans; Skouma, Georgia; van Eecke, Patrick: The Legal and Market Aspects of Electronic Signatures , 1,5 MB), Studie im Auftrag der EU-Kommission, 19.10.2003.
- Kelm, Stefan; Gerling, Rainer: PGP, zum Dritten. Datenschutz und Datensicherheit (DuD), 10/2003, S. 641-643.
- Hammer, Volker; Neundorf, Dörte; Rosenhauer, Albrecht; Schmidt, Andreas: Das Verzeichnisdienstkonzept der PKI-1-Verwaltung . In: Grimm, R.; Keller, H.B.; Rannenberg, K. (Hrsg.): Informatik 2003 - Innovative Informatikanwendungen, Gesellschaft für Informatik, Bonn 2003, S. 363-374.
- Fox, Dirk: Kampagnen steigern Security-Bewusstsein. Computer Zeitung, 37/2003, 08.09.2003, S. 19.
- Michels, Markus; Neundorf, Dörte: Einsatz der Lotus Domino-PKI 6. Secorvo White Paper, WP09, Version 1.0, 27.05.2003.
- Fox, Dirk: Sicherheit des Bluetooth-Standards. In: Tagungsband des 8. Deutschen IT-Sicherheitskongresses des BSI, SecuMedia Verlag, Ingelheim 2003, S. 259-280.
- Hammer, Volker: IT Design Citeria for for Damage Reduction. In: Cole, J.; Wolthusen, S.D. (Eds.): Proceedings 1. IEEE International Information Assurance Workshop, Los Alamitos/California, IEEE Press 2003, S. 49-59.
- Schlichting, Jochen; Grunwald, Lukas: Süße Falle. Honey-Techniken zur Einbruchsvorsorge. iX 6/2003, S. 102 ff.
- Mack, Holger: PKI-Unterstützung in Windows 2000 und Windows 2003 Server. Secorvo White Paper, WP08, Version 2.01, 08.05.2003.
- Hammer, Volker: Kritische IT-Infrastrukturen. Gateway, Datenschutz und Datensicherheit (DuD), 04/2003, S. 240.
- Neundorf, Dörte; Petersen, Holger: Information Security Management - Vom Prozess zur Umsetzung. Datenschutz und Datensicherheit (DuD), S. 200-206.
- Fox, Dirk: E-Government. Gateway, Datenschutz und Datensicherheit (DuD), 02/2003, S. 103.
- Camphausen, Ingmar; Petersen, Holger; Stark, Claus: Konzepte zum Root CA-Zertifikatswechsel. Datenschutz und Datensicherheit (DuD), 02/2003, S. 84-90.
- Völker, Jörg; Knobloch, Hans-Joachim; Schmidt, Andreas: Zertifizierungsinfrastruktur für die PKI-1-Verwaltung - SSL Studie. Version 1.4, 31.01.2003.
- Gora, Stefan; Knobloch, Hans-Joachim; Stark, Claus; Knoblauch, Christian: VPN Basis-Interoperabilität. Secorvo White Paper, WP06, Version 1.0, 29.01.2003.
- Camphausen, Ingmar; Kelm, Stefan: Auferstanden - PGP 8 und GnuPG 1.2, iX 02/2003, S. 48-51.
- Knobloch, Hans-Joachim; Schmidt, Andreas: Zertifizierungsinfrastruktur für die PKI-1-Verwaltung - Umsetzungskonzept für die Anwendung von SSL. Version 1.4, 10.12.2002.
- Fox, Dirk: Die Sicherheitsmechanismen von Bluetooth. LANline 11/2002, S. 138-141.
- Camphausen, Ingmar; Petersen, Holger; Stark, Claus: Root CA Zertifikatswechsel. Secorvo White Paper, WP07, Version 1.0, 30.09.2003.
- Fox, Dirk; Kelm, Stefan; Knobloch, Hans-Joachim; Michels, Markus; Petersen, Holger: Stellungnahme zum BSI-Entwurf der Empfehlung "Geeignete Kryptoalgorithmen" gemäß §17 (1) SigG, Stand 09.09.2002, vom 24.10.2002.
- Gora, Stefan; Stark, Claus: IT-Grundschutz. Gateway, Datenschutz und Datensicherheit (DuD), 10/2002, S. 625.
- Fox, Dirk: Bluetooth Security. Datenschutz und Datensicherheit (DuD), 10/2002, S. 619-624.
- Bertsch, Andreas; Hages, Lilian; Stark, Claus: Elektronische Poststelle - der Weg zur betrieblichen E-Mail-Sicherheit, In: Horster (Hrsg.): Sichere Geschäftsprozesse, it-Verlag 2002, S. 241-252.
- Gora, Stefan; Knoblauch, Christian; Stark, Claus: Schönwetter-Connection - Verglichen: Interoperabilität von VPN-Gateways, iX 10/2002, S. 92-95.
- Fox, Dirk: Bluetooth Security. Secorvo White Paper, WP05, Version 1.0, 09.09.2002.
- Mack, Holger: Single Sign In im Internet. Datenschutz und Datensicherheit (DuD), 8/2002, S. 472-476.
- Camphausen, Ingmar: Elektronische Rechnungen - zulässig nur mit akkreditierter Signatur. Datenschutz und Datensicherheit (DuD), 8/2002, S. 458-463.
- Fox, Dirk: Computer Emergency Response Team (CERT). Gateway, Datenschutz und Datensicherheit (DuD), 8/2002, S. 493.
- Camphausen, Ingmar; Hammer, Volker; Kelm, Stefan; Neundorf, Dörte; Petersen, Holger: IT-Outsourcing? Aber sicher!. Secorvo White Paper, WP04, Version 1.0, 02.07.2002.
- Volker Hammer, Dörte Neundorf, Albrecht Rosenhauer: Verzeichnisdienstkonzept. Zertifizierungsinfrastruktur für die PKI-1-Verwaltung. Version 1.2 vom 07.05.2002.
- Gora, Stefan: Security Scanner im Einsatz: Schwachstellenanalyse in konvergenten Netzen. LANline 15/2002, S. 55 ff.
- Kelm, Stefan; Gerling, Rainer: PGP, quo vasisti?. Datenschutz und Datensicherheit (DuD), 5/2002, S. 300-301.
- Fox, Dirk: Der IMSI-Catcher. Datenschutz und Datensicherheit (DuD), 4/2002, S. 212-215.
- Petersen, Holger; Camphausen, Ingmar; Stark, Claus: Konzepte zum Root-CA Zertifikatswechsel. In: Horster (Hrsg.): Enterprise Security - Unternehmensweite IT Sicherheit, it-Verlag 2002, S. 198-212.
- Hammer, Volker; Petersen, Holger: Herausforderungen bei der Cross-Zertifizierung. Secorvo White Paper, WP03, Version 1.0, 15.03.2002.
- Fox, Dirk; Knobloch, Hans-Joachim; Michels, Markus; Petersen, Holger: Stellungnahme zum BSI-Entwurf der Empfehlung "Geeignete Kryptoalgorithmen" gemäß §17 (1) SigG, Update 2002, vom 07.03.2002.
- Kelm, Stefan: Signaturgesetz, quo vadis? 9. DFN-CERT & PCA Workshop "Sicherheit in vernetzten Systemen", DFN-Bericht Nr. 93, Februar 2002 (in gekürzter Fassung erschienen in den DFN-Mitteilungen, 58/2002, S. 17-20.)
- Mack, Holger: PKI Support in Windows 2000. Secorvo White Paper, WP02e, Version 1.1, 12.02.2002.
- Bertsch, Andreas; Fleisch, Sophie-D.; Michels, Markus: Rechtliche Rahmenbedingungen des Einsatzes digitaler Signaturen. Datenschutz und Datensicherheit (DuD), 2/2002, S. 69-75.
- Bourseau, Frank; Fox, Dirk; Thiel, Christoph: Vorzüge und Grenzen des RSA-Verfahrens. Datenschutz und Datensicherheit (DuD), 2/2002, S. 84-89.
- Bertsch, Andreas; Bourseau, Frank; Fox, Dirk: Perspektive kryptografischer Verfahren auf elliptischen Kurven. Datenschutz und Datensicherheit (DuD), 2/2002, S. 90-96.
- Bertsch, Andreas; Stark, Claus: Verschlüsselung und Inhaltssicherung. Datenschutz und Datensicherheit (DuD), 12/2001, S. 711-716.
- Fox, Dirk: Technische Systeme zur Gewährleistung von Jugendschutz im Internet. Datenschutz und Datensicherheit (DuD), 12/2001, S. 717-722 .
- Mack, Holger: PKI-Unterstützung in Windows 2000. Secorvo White Paper, WP02, Version 1.1, 29.11.2001.
- Stark, Claus: Mehr Sicherheit in der Supply Chain. Logistik Heute, 11/2001, S. 26-27.
- Kelm, Stefan: DNSSEC - Sicherheitsprotokoll für DNS. Datenschutz und Datensicherheit (DuD), 11/2001, S. 653-661.
- Fox, Dirk: Geburtstagsparadoxon. Gateway, Datenschutz und Datensicherheit (DuD), 11/2001, S. 684.
- Fox, Dirk: Technische Systeme zur Gewährleistung von Jugendschutz im Internet. In: Roßnagel, A. (Hrsg.): Allianz von Medienrecht und Informationstechnik. Ordnung in digitalen Medien durch Gestaltung der Technik am Beispiel von Urheberschutz, Datenschutz, Jugendschutz und Vielfaltsschutz, EMR-Schriftenreihe 24, Nomos-Verlag 2001, S. 79-90.
- Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. (Nachdruck) BSI-Forum, KES 5/2001, S. 52-57.
- Barzin, Petra; Bauspieß, Fritz; Berger, Andreas; Bickenbach, Hans-Joachim; Biester, Jobst; Brauckmann, Jürgen; Fox, Dirk; Giessler, Alfred; Hammer, Volker; Horváth, Tamás; Höwel, Karl-Adolf; Korte, Ulrike; Pfeuffer, Dieter; Schmidt, Peter; Schneider, Wolfgang; Wirth, Klaus-Dieter: Common ISIS-MTT Specification for PKI Applications. Version 1.0, 30. September 2001 , pdf/zip, ca. 1,73 MB).
- Fox, Dirk; Köhntopp, Marit; Pfitzmann, Andreas (Hrsg.): Verläßliche IT-Systeme - VIS 2001, Vieweg Verlag, September 2001.
- Kelm, Stefan: Zur Sicherheit von DNS (DNSSEC). Verläßliche IT-Systeme - VIS 2001, Vieweg Verlag, September 2001, S. 107-124.
- Fox, Dirk: E-Mail-Sicherheit. Datenschutz und Datensicherheit (DuD), 8/2001, S. 452-458 .
- Mack, Holger: Sperren von Zertifikaten in der Praxis - eine Fallanalyse. Datenschutz und Datensicherheit (DuD), 8/2001, S. 464 .
- Fox, Dirk: Certificate Revocation List (CRL). Gateway, Datenschutz und Datensicherheit (DuD), 8/2001, S. 485 .
- Stark, Claus: Mehr Unternehmenssicherheit durch Trustcenter? WIK - Zeitschrift für Sicherheit in der Wirtschaft, 4/2001, August 2001, S. 63-66.
- Fox, Dirk: Digital Signature Standard (DSS). Gateway, Datenschutz und Datensicherheit (DuD), 6/2001, S. 353 .
- Kelm, Stefan; Gerling, Rainer: PGP, quo vadis?. Datenschutz und Datensicherheit (DuD), 6/2001, S. 336-338 .
- Knobloch, Hans-Joachim: Schwäche im OpenPGP-Standard. Datenschutz und Datensicherheit (DuD), 6/2001, S. 333-335 .
- Kelm, Stefan; Sanz, Marcos: Einsatz von DNSSEC in der Domain .de. 8. DFN-CERT & PCA Workshop "Sicherheit in vernetzten Systemen", DFN-Bericht Nr. 92, Mai 2001.
- Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. In: Tagungsband des 7. Deutschen IT-Sicherheitskongress des BSI, SecuMedia Verlag, Ingelheim 2001, S. 281-296.
- Fox, Dirk: E-Mail-Sicherheit: Kriterien, Standards, Lösungen. In: Tagungsband des 7. Deutschen IT-Sicherheitskongreß des BSI, SecuMedia Verlag, Ingelheim 2001, S. 23-40.
- Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. In: Horster, P. (Hrsg.): Kommunikationssicherheit, DuD-Fachbeiträge, Vieweg, Braunschweig 2001, S. 192-203.
- Neundorf, Dörte: FDA Rule 11: Elektronische Signaturen für die Pharma-Branche. In: Geuhs, S.; Bizer, J.; Fox, D.: Fachkonferenz DuD 2001, S. 16.1-16.5.
- Weinmann, Christoph: For your eyes only. LANline Spezial II/2001, S. 76-80.
- Fox, Dirk: Cross-Zertifikat. Gateway, Datenschutz und Datensicherheit (DuD), 2/2001, S. 105 .
- Hammer, Volker: Cross-Zertifikate verbinden. Datenschutz und Datensicherheit (DuD), 2/2001, S. 65-70 .
- Stark, Claus; Biester, Jobst; Mack, Holger; Bauspieß, Fritz; Fell, Hans-Willi; Volk, Dietmar; Wielandt, Klaus; Beckmann, Thomas; Landwehr, Norbert: PKI Organisationshandbuch, Version 4.1. SPHINX Pilotversuch Ende-zu-Ende-Sicherheit, BSI, Bonn, 25. Januar 2001.
- Fox, Dirk: Data Encryption Standard (DES). Gateway, Datenschutz und Datensicherheit (DuD), 12/2000, S. 736 .
- Fox, Dirk: Public Key Infrastrukturen - ein Praxisbericht. In: Geuhs, S. (Hrsg.): IsSec 2000 - Infrastrukturen der IT-Sicherheit, Dezember 2000, S. 12.1-12.13.
- Noetzel, Nicole; Dunst, Dieter; Völker, Jörg: Vertrauen ist gut, Kontrolle ist besser - Elf Personal Firewalls im Test, magazin für computertechnik (c't), Heft 20/2000, S. 126-137.
- Fox, Dirk: E-Mail-Sicherheitslösungen. Secorvo White Paper, WP01, Version 1.3, 04. November 2000.
- Neundorf, Dörte: Jugenschutz im Internet - Technische Möglichkeiten, FIfF Kommunikation, Heft 3/2000, S. 26-29.
- Hammer, Volker: Normative Anforderungsanalyse am Beispiel der verletzlichkeitsreduzierenden Technikgestaltung, FIfF Kommunikation, Heft 3/2000, S. 36-44.
- Fox, Dirk: Extensible Markup Language (XML). Gateway, Datenschutz und Datensicherheit (DuD), 10/2000, S. 608 .
- Fox, Dirk: Intrusion Detection Systeme (IDS). Gateway, Datenschutz und Datensicherheit (DuD), 9/2000, S. 549 .
- Hammer, Volker: Neue Verletzlichkeit von Staat und Gesellschaf. in: Reinermann, H. (Hrsg.): Regieren und Verwalten im Informationszeitalter, Heidelberg, 2000, S. 285 ff.
- Kelm, Stefan; Ellermann, Uwe; Janitz, Peter; Camphausen, Ingmar; Ley, Wolfgang; Liedtke, Britta; Peters, Heino; Reimers, Dirk; Riediger, Rüdiger; Schaefer, Les: Leitfaden zur Absicherung von Rechnersystemen in Netzen. DFN-CERT, Zentrum für sichere Netzdienste GmbH, Juli 2000.
- Fox, Dirk: Internet Standard. Gateway, Datenschutz und Datensicherheit (DuD), 7/2000, S. 417 .
- Fox, Dirk; Petersen, Holger: Stellungnahme zum BSI-Entwurf der Empfehlung "Geeignete Kryptoalgorithmen" gemäß §16 (5) SigV des BSI, Update 2000, vom 17.05.2000.
- Möller, Klaus; Kelm, Stefan: Distributed Denial-of-Service Angriffe (DDoS). Gateway, Datenschutz und Datensicherheit (DuD), 5/2000, S. 292-293 , 68 kB; aktualisierte und überarbeitete Fassung).
- Kelm, Stefan; Camphausen, Ingmar; Liedtke, Britta; Weber, Lars: Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-PCA Handbuch. DFN-Bericht Nr. 89, Mai 2000.
- Hammer, Volker: Prüftatbestände für Signaturprüfungen nach SigI. In: Horster, P. (Hrsg.): Systemsicherheit, Braunschweig/Wiesbaden, 2000, S. 178-192. , pdf/zip
- Kelm, Stefan; Benecke, Carsten, Mück, Hans-Joachim (Hrsg.): Sicherheit in vernetzten Systemen. Dokumentation zum Seminar Sicherheit in vernetzten Systemen. Universität Hamburg, Fachbereich Informatik, März 2000.
- Hammer, Volker: Risiko. Gateway, Datenschutz und Datensicherheit (DuD), 3/2000, S. 167-168 .
- Hammer, Volker: Verletzlichkeitsreduzierende Technikgestaltung. Datenschutz und Datensicherheit (DuD), 3/2000, S. 137-143 .
- Fox, Dirk: Interoperabilität. Gateway, Datenschutz und Datensicherheit (DuD), 2/2000, S. 128 .
- Hammer, Volker: Signaturprüfungen nach SigI. Datenschutz und Datensicherheit (DuD), 2/2000, S. 96-103 .
- Stark, Claus; Mack, Holger; Bauspieß, Fritz; Fell, Hans-Willi; Wielandt, Klaus; Beckmann, Thomas; Landwehr, Norbert: PKI Organisationshandbuch. SPHINX Pilotversuch Ende-zu-Ende-Sicherheit, BMI, Schriftenreihe der KBSt, Band 46, Berlin, November 1999.
- Fox, Dirk: Aufbau unternehmensweiter Public Key-Infrastrukturen. In: Beiersdörfer, K.; Engels, G.; Schäfer, W. (Hrsg.): Proceedings zur GI-Jahrestagung "Informatik '99", Informatik aktuell, Springer, Heidelberg 1999, S. 108-118.
- Fox, Dirk: Advanced Encryption Standard (AES). Gateway, Datenschutz und Datensicherheit (DuD), 10/1999, S. 598.
- Neundorf, Dörte: Filtertechnologien zur Reduktion der Jugendgefährdung im Internet. In: Baumgart, R.; Rannenberg, K.; Wähner, D.; Weck, G. (Hrsg.): Verläßliche IT-Systeme, Vieweg, Wiesbaden 1999, S. 357-366.
- Hammer, Volker: Verletzlichkeitsreduzierende Technikgestaltung - Methodische Grundlagen für die Anforderungsanalyse. In: Baumgart, R.; Rannenberg, K.; Wähner, D.; Weck, G. (Hrsg.): Verläßliche IT-Systeme, Vieweg, Wiesbaden 1999, S. 187-202.
- Fox, Dirk: Eine kritische Würdigung des SigG. Datenschutz und Datensicherheit (DuD), 9/1999, S. 507-509 .
- Esslinger, Bernhard; Fox, Dirk: Public Key Infrastructures in Banks - Enterprise-wide PKIs. In: Rannenberg, K.; Müller, G.; Pfitzmann, A. (Hrsg.): Multilateral Security in Communications (Volume III), Addison-Wesley, München 1999, S. 283-300.
- Fox, Dirk: Zum Problem der Gültigkeitsprüfung von Schlüsselzertifikaten. Tagungsband 6. Deutscher IT-Sicherheitskongreß des BSI 1999, SecuMedia Verlag, Ingelheim 1999, S. 215-230.
- Mack, Holger: Sicherheit in Java und ActiveX. In: Fox, D.; Horster, P. (Hrsg.): Datenschutz und Datensicherheit - DuD. Vieweg Verlag, Wiesbaden 1999, S. 192-206. , pdf
- Köhntopp, Marit; Neundorf, Dörte: Inhaltsfilterung und Jugendschutz im Internet. In: Fox, D.; Horster, P. (Hrsg.): Datenschutz und Datensicherheit - DuD. Vieweg Verlag, Wiesbaden 1999, S. 113-126.
- Fox, Dirk; Horster, Patrick (Hrsg.): Datenschutz und Datensicherheit. Vieweg Verlag, Wiesbaden 1999.
- Biester, Jobst: MailTrusT-PKI-Spezifikation. Datenschutz und Datensicherheit (DuD), 4/1999, S. 218-221.
- Fox, Dirk: Certification Practice Statement - CPS. Datenschutz und Datensicherheit (DuD), 4/1999, S. 230.
- Biester, Jobst; Bauspieß, Fritz; Fox, Dirk: MailTrusT-Spezifikation. Version 2.0, 16.03.1999 /zip.
- Fox, Dirk; Horster, Patrick: Realisierung von Public Key-Infrastrukturen. In: Fox, D.; Horster, P. (Hrsg.): Datenschutz und Datensicherheit - DuD. Vieweg Verlag, Wiesbaden 1999, S. 283-304.
- Fox, Dirk: Aufbau unternehmensweiter Public Key-Infrastrukturen. In: Proceedings zum 6. DFN-Workshop "Sicherheit in vernetzten Systemen", Hamburg 1999, S. G-1 bis G-12.
- Hammer, Volker: Die 2. Dimension der IT-Sicherheit. Vieweg Verlag, Wiesbaden 1999.
- Hammer, Volker: Verletzlichkeitsreduzierende Technikgestaltung für Beispiele aus Sicherungsinfrastrukturen. In: Horster, P. (Hrsg.): Sicherheitsinfrastrukturen. Vieweg Verlag, Wiesbaden 1999, S. 163-176. , pdf/zip
- Fox, Dirk: Konzeption unternehmensinterner Public Key Infrastrukturen. In: Horster, P. (Hrsg.): SiSWV 98 - Sicherheitsinfrastrukturen für Wirtschaft und Verwaltung, Dezember 1998, S. 9.1-9.12.
- Mack, Holger: Sicherheitsaspekte von Java-Applets. Datenschutz und Datensicherheit (DuD), 9/1998, S. 510-514.
- Fox, Dirk: Sicherheitsaudit fürs interne Netz. Special Sicherheit, 9/1998, S. 18.
- Schlichting, Jochen; Hoensbroech, Branco Graf von: Wie sicher ist eigentlich Windows NT?. KES 98/4.
- Fox, Dirk: Eine "PGP-Policy" für Unternehmen. Datenschutz und Datensicherheit (DuD), 9/1998, S. 520-521.
- Fox, Dirk: Datenschutzbeauftragte als Trusted Third Parties. In: Bäumler, H. (Hrsg.): Der neue Datenschutz. Luchterhand, Neuwied 1998, S. 81-91.
- Fox, Dirk: Zu einem prinzipiellen Problem digitaler Signaturen. Datenschutz und Datensicherheit (DuD), 7/1998, S. 386-388.
- Fox, Dirk: Chaffing und Winnowing. Gateway, Datenschutz und Datensicherheit (DuD), 7/1998, S. 409.
- Grimm, Rüdiger; Fox, Dirk: Entwurf einer EU-Richtlinie zu Rahmenbedingungen "elektronischer Signaturen". Datenschutz und Datensicherheit (DuD), 7/1998, S. 407-408.
- Biester, Jobst; Scheerhorn, Alfred; Gärtner, Mathias: Einsatz von Chipkarten in Trust Centern. In: Horster, P. (Hrsg.): Chipkarten. Vieweg, Braunschweig 1998, S. 218-226.
- Hammer, Volker: Wie nennen wir Infrastrukturen für die Schlüsselverwaltung?, Datenschutz und Datensicherheit (DuD), 2/1998, S. 91 f.
- Fox, Dirk: Sandbox-Modell. Gateway, Datenschutz und Datensicherheit (DuD), 2/1998, S. 96 .
- Fox, Dirk: Das Royal Holloway-System. Datenschutz und Datensicherheit (DuD), 1/1998, S. 24-27 .
- Fox, Dirk: Sicherheit in Netzen Gefahren und Lösungen. In: Tagungsunterlagen zur Fachkonferenz NetSiKom 98, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1998, S. 1.1-1.22.
- Fox, Dirk: Spoofing. Gateway, Datenschutz und Datensicherheit (DuD), 12/1997, S. 724 .
- Fox, Dirk: Digitale Signaturen. Unterschriften auf der Datenautobahn. iX Magazin für professionelle Informationstechnik, 12/1997, S. 98-100.
- Fox, Dirk: Krankenversichertenkarte. Gateway, Datenschutz und Datensicherheit (DuD), 10/1997, S. 600 .
- Fox, Dirk: IMSI-Catcher. Gateway, Datenschutz und Datensicherheit (DuD), 9/1997, S. 539 .
- Fox, Dirk: Sicherungsinfrastrukturen. FIfF-Kommunikation 3/1997, S. 11-13.
- Damker, Herbert; Fox, Dirk: Sicherheit in Internet und WWW. In: Tutoriumsunterlagen zur Fachkonferenz "Verläßliche IT-Systeme" (VIS 97). Freiburg, 9/1997.
- Fox, Dirk: Ein effizientes und sicheres digitales Signatursystem. In: Müller, G.; Rannenberg, K.; Reitenspieß, M.; Stiegler, H. (Hrsg.): Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, Vieweg, Braunschweig 1997, S. 121-137.
- Fox, Dirk: Sichere digitale Signatursysteme. In: Mit Sicherheit in die Informationsgesellschaft. Tagungsband 5. Deutscher IT-Sicherheitskongreß des BSI 1997, SecuMedia Verlag, Ingelheim 1997, S. 61-76.
- Fox, Dirk: Sicherheit in Internet und Intranet. In: Tagungsunterlagen zum IBM-Symposium "Multimedia und Datenautobahn". Herrenberg, 6/1997.
- Wohlmacher, Petra; Fox, Dirk: Hardwaresicherheit von Smartcards. Datenschutz und Datensicherheit (DuD), 5/1997, S. 260-265.
- Fox, Dirk: Schutzmechanismen fürs Internet. iX - Magazin für professionelle Informationstechnik, 5/1997, S. 148-153.
- Fox, Dirk; Böttger, Manfred: Sicheres Booten. In: Müller, G.; Pfitzmann, A. (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik; Band 1: Verfahren, Komponenten, Integration. Addison Wesley, Bonn 1997, S. 309-324.
- Fox, Dirk: Netzwerksicherheit im Internet und Intranet. In: Tagungsunterlagen zum Datenschutzkongreß 1997, "Herausforderung betrieblicher Datenschutz". Frankfurt, 6/1997.
- Fox, Dirk: Key Recovery. Gateway, Datenschutz und Datensicherheit (DuD), 4/1997, S. 227.
- Fox, Dirk: Fälschungssicherheit digitaler Signaturen. Datenschutz und Datensicherheit (DuD), 2/1997, S. 69-74 .
- Fox, Dirk: Signaturschlüssel-Zertifikat. Gateway, Datenschutz und Datensicherheit (DuD), 2/1997, S. 106.
- Knobloch, Hans-Joachim: Was können Internet-Firewalls wirklich leisten?.In: Online'97 Congressband III, Online GmbH, Velbert 1997, S. C342.01-C342.12.
- Fox, Dirk: Das Internet: Gefahren und Sicherheitslösungen. In: Horster, P. (Hrsg.): Tagungsunterlagen zur Fachkonferenz NetKom 97, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1997, S. 11.1-11.20.
- Bauspieß, Fritz: MailTrusT-Spezifikation. Version 1.1, 18.12.1996.
- Fox, Dirk: Digitale Signaturen. Verbindliche Kommunikation im Multimediagesetz. iX - Multiuser Multitasking Magazin, 11/1996, S. 18-19.
- Fox, Dirk: Netzwerksicherheit und Datenschutz. In: Tagungsunterlagen zur Konferenz "Die Zukunft des betrieblichen Datenschutzes". Würzburg, 9/1996, S. 12.1-12.14.
- Fox, Dirk; Röhm, Alexander W.: Effiziente Digitale Signatursysteme auf der Basis Elliptischer Kurven. In: Horster, P. (Hrsg.): Digitale Signaturen. Proceedings der Arbeitstagung Digitale Signaturen 96, Vieweg-Verlag, Braunschweig, September 1996, S. 201-220.
- Knobloch, Hans-Joachim: Telekooperation und Verbindlichkeit. In: Fachkonferenz SIUK 96, Düsseldorf/Neuss 1996.
- Fox, Dirk: Digitale Signaturen: Rechtsverbindlichkeit und technische Grundlagen. ORGA-Handbuch Informationsverarbeitung, 3/1996, S. 5.1-5.10.
- Hammer, Volker: Sicherungsinfrastrukturen und rechtliche Rahmenbedingungen. Datenschutz und Datensicherheit (DuD), 3/1996, S. 147 ff.
- Fox, Dirk: Integrierter Schutz für Rechnernetze. In: Horster, P. (Hrsg.): Tagungsunterlagen zur Fachkonferenz NetKom 96, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1996, S. 3.1-3.13.
- Fox, Dirk: Euro-KES. Europa ahmt US-Lauschinitiative nach. c't - magazin für computertechnik, 12/1995, S. 43-44.
- Fox, Dirk: Kommt der Euro-Clipper? c't - magazin für computertechnik, 11/1995, S. 33.
- Fox, Dirk: Sicherheitsmechanismen für rechnerbasierte ISDN-Anwendungen. Datenschutz Berater 10/1995, S. 1-4.
- Fox, Dirk: Zeitabhängiges Key Escrowing. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig, 1995, S. 232-245.
- Fox, Dirk; Horster, Patrick; Kraaibeek, Peter: Grundüberlegungen zu Trust Centern. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig, 1995, S. 1-10.
- Hammer, Volker (Hrsg.): Sicherungsinfrastrukturen - Gestaltungsvorschläge für Technik, Organisation und Recht. Springer, Heidelberg 1995.
- Fox, Dirk: Unterschrift aus der Retorte: Mit digitalen Signaturen von der Datei zur Urkunde. c't - magazin für computertechnik, 10/1995, S. 278-284.
- Bizer, Johann; Hammer, Volker; Pordesch, Ulrich: Gestaltungsvorschläge zur Verbesserung des Beweiswerts digital signierter Dokumente. In: Pohl, H.; Weck, G. (Hrsg.): Beiträge zur Informationssicherheit: Strategische Aspekte der Informationssicherheit und staatliche Reglementierung, München, 1995, S. 99 ff.
- Fox, Dirk; Horster, Patrick: Fernmeldeverkehr-Überwachungs-Verordnung - Auswirkungen auf Trust Center. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig 1995, S. 219-226.
- Fox, Dirk; Müller, Maik: Neue Zertifikate für asymmetrische Sicherheitsprotokolle. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig 1995, S. 165-172.
- Hammer, Volker: Vertrauensinstanz. Gateway, Datenschutz und Datensicherung (DuD), 10/1995, S. 614.
- Fox, Dirk: Schlüsseldienst. Private Kommunikation mit PEM und PGP. c't - magazin für computertechnik, 9/1995, S. 184-187.
- Hammer, Volker: Vor- und Nachteile von Mehrfachzertifikaten für öffentliche Schlüssel. In: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Fachvorträge 4. Deutscher IT-Sicherheitskongreß 1995, Bonn, 1995.
- Fox, Dirk: Regierungen wehren sich gegen allzu vertrauliche Kommunikation. c't - magazin für computertechnik, 7/1995, S. 72-78.
- Fox, Dirk: Abhöreinrichtungen per Verordnung. c't - magazin für computertechnik, 7/1995, S. 16-17.
- Fox, Dirk: Staatliche Standpunkte zur sicheren Kommunikation. c't - magazin für computertechnik, 6/1995, S. 46.
- Hammer, Volker: Infrastruktur. Gateway, Datenschutz und Datensicherung (DuD), 5/1995, S. 293f.
- Fox, Dirk; Henn, Torsten; Reichel, Klaus; Ruland, Christoph: Guarded Authentic Local Area Network - GALAN. In: Brüggemann, H.-H.; Gerhardt, W. (Hrsg.): Proceedings der Fachtagung Verläßliche IT-Systeme - VIS '95, Vieweg Verlag, Braunschweig/Wiesbaden, 1995, S. 163-180.
- Hammer, Volker: Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis. In: Brüggemann, Gerhardt-Häckl (Hrsg.): Verläßliche IT-Systeme - VIS '95, Vieweg Verlag, Braunschweig/Wiesbaden, 1995, S. 265 ff.
- Fox, Dirk: Sichere Kommunikation via ISDN. In: Haas, D. (Hrsg.): Sicherheit in Netzwerken. Tagungsband FORUM '94, Zürich, 11/1994, S. 3-19.
- Fox, Dirk; Ruland, Christoph: Secure Common ISDN Application Programming Interface. In: Fumy, W.; Meister, G.; Reitenspieß, M.; Schäfer, W. (Hrsg.): Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele. Proceedings des VIS-Workshops Security APIs '94, Deutscher Universitäts-Verlag, Wiesbaden 1994, S. 195-210.
- Beth, Thomas; Bauspieß, Fritz; Knobloch, Hans-Joachim; Stempel, Steffen: TESS - A Security System based on Discrete Exponentiation. Computer Communication, Volume 17(7), 1994, S. 466-475.
- Beth, Thomas; Knobloch, Hans-Joachim; Otten, Marcus; Simmons, Gustavus J.; Wichmann, Peer: Towards Acceptable Key Escrow Systems. Proc. 2nd ACM Computer and Communications Security Conference, Fairfax, ACM Press, 1994, S. 51-58.
- Fox, Dirk: Sicherheitstechnik bei ISDN. Datenschutz-Berater, 6/1994, S. 4-6.
- Knobloch, Hans-Joachim; Stempel, Steffen: Netzwerksicherheit durch Authentifikationsverfahren.In: Spektrum der Wissenschaft, Mai 1994, S. 70-71.
- Dienst, Detlef; Fox, Dirk; Ruland, Christoph: Transparente Sicherheitsmechanismen für ISDN-Anwendungen. In: ITG-Fachbericht 131, ITG-Fachtagung Nutzung und Technik von Kommunikationsendgeräten. vde-verlag, Offenbach 1994, S. 81-95.
- Beth, Thomas; Bauspieß, Fritz; Knobloch, H.-J.; Stempel, Steffen: TESS: A Security System based on discrete Exponentiation. Computer Communication, Volume 17(7), 1994, S. 466-475.
- Fox, Dirk; Böttger, Manfred: SecuBoot - Authentisches remote boot für Client-Server-Netzwerke. In: Bauknecht, K.; Teufel, S. (Hrsg.): Sicherheit in Informationssystemen. Proceedings der Fachtagung SIS '94, vdf-Verlag, Zürich 1994, S. 161-173.
- Fox, Dirk; Böttger, Manfred: Technische Schutzmechanismen für heterogene LANs. In: Horster, P. (Hrsg.): Dokumentation zur Fachkonferenz Sicherheit in der Informations- und Kommunikationstechnik. Boorberg-Verlag, München 1994, S. 11.1-11.13.
- Hammer, Volker; Bizer, Johann: Beweiswert elektronisch signierter Dokumente. Datenschutz und Datensicherung (DuD), 12/1993, S. 689 ff.
- Beth, Thomas; Knobloch, Hans-Joachim; Otten, Marcus: Verifiable Secret Sharing for Monotone Access Structures.In: Proceedings of the 1st ACM Conference on Computer and Communications Security, acm Press, New York 1993, S. 189-194.
- Hammer, Volker: Elektronische Signaturen. Gateway, Datenschutz und Datensicherung (DuD), 11/1993, S. 636 ff.
- Bizer, Johann; Hammer, Volker: Elektronisch signierte Dokumente als Beweismittel. Datenschutz und Datensicherung (DuD), 11/1993, S. 619 ff.
- Klein, Birgit; Knobloch, Hans-Joachim: verschiedene Beiträge, In: Sicherheitsmechanismen, R. Oldenbourg Verlag, München, 1993.
- Hammer, Volker: Beweiswert elektronischer Signaturen. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme - Proceedings der GI-Fachtagung VIS '93, Vieweg, Braunschweig/Wiesbaden 1993, S. 269 ff.
- Fox, Dirk: Sicherheit in der Telekommunikation. Diskussionsbeitrag, Datenverarbeitung-Steuer-Wirtschaft-Recht (DSWR), 6/1993, S. 145 ff.
- Hammer, Volker; Pordesch, Ulrich; Roßnagel, Alexander: Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet. Springer, Heidelberg 1993.
- Fox, Dirk: Der 'Digital Signature Standard'. Aufwand, Implementierung und Sicherheit. In: Weck, G.; Horster, P. (Hrsg.): Proceedings der GI-Fachtagung VIS '93, DuD-Fachbeiträge 16, Verlag Vieweg, Braunschweig 1993, S. 333-352.
- Böttger, Manfred; Fox, Dirk: SECUVISOR - ein technisches Schutzkonzept für lokale Netzwerke. In: Löw, H.-P.; Partosch, G. (Hrsg.): Verteilte Systeme - Organisation und Betrieb. Proceedings des 10. Fachgesprächs über Rechenzentren in Gießen, Deutscher Universitäts-Verlag, Wiesbaden 1993, S. 248-262.
- Fox, Dirk: Sicherheit in lokalen Rechnernetzen. In: Dierstein, R. (Hrsg.): Dokumentation zum Fachseminar Sicherheit in Netzen. Deutsche Informatik Akademie (DIA), Bonn 1993, S. 33-46.
- Böttger, Manfred; Fox, Dirk: SECUVISOR - ein technisches Schutzkonzept für lokale Netzwerke. In: Horster, P. (Hrsg.): Dokumentation zur Fachkonferenz Sicherheit in der Informations- und Kommunikationstechnik. Boorberg Verlag, Hanau 1993, S. 10.1-10.10.
- Ort, Andreas; Aßmann, Ralf; Bleumer, Gerrit; Böttger, Manfred; Fox, Dirk; Pfitzmann, Andreas; Pfitzmann, Birgit; Waidner, Michael: Schutz in verteilten Systemen durch Kryptologie. Datenschutz und Datensicherung (DuD), 11/1992, S. 571-579.
- Knobloch, Hans-Joachim: MacInScribe - Ein System zur automatischen Tutorienorganisation. In: Computer, Software und Vernetzungen für die Lehre, Springer, Berlin 1992, S. 134-137.
- Knobloch, Hans-Joachim; Horster, Patrick: Eine Krypto-Toolbox für Smartcards. Datenschutz und Datensicherung (DuD), 7/1992, S. 353-361.
- Fox, Dirk; Pfitzmann, Birgit: Effiziente Softwareimplementierung des GMR-Signatursystems. In: Proceedings der GI-Fachtagung VIS '91, Informatik Fachberichte Nr. 271, Springer Verlag, Heidelberg 1991, S. 329-345.
- Horster, Patrick; Knobloch, Hans-Joachim: Protokolle zum Austausch authentischer Schlüssel. In: Proceedings der GI-Fachtagung VIS '91, Informatik Fachberichte Nr. 271, Springer Verlag, Heidelberg 1991, S. 321-328.
- Horster, Patrick; Knobloch, Hans-Joachim: Discrete Logarithm Based Protocols. In: Adv. in Cryptology - EUROCRYPT '91, Springer, Berlin 1991, S. 399-408.
- Horster, Patrick; Knobloch, Hans-Joachim: Sichere und authentische Kommunikation in Netzwerken. In: GI '91 Jahrestagung, Springer, Berlin 1991, S. 219-236.
- Horster, Patrick; Knobloch, Hans-Joachim: Protocols for Secure Networks. In: Proceedings of SECURICOM '91. Paris 1991, S. 27-35.
- Horster, Patrick; Klein, Birgit; Knobloch, Hans-Joachim: Authentifikation als Basis sicherer Kommunikation. In: Tagungsband Datasafe 1991, vde-verlag, Berlin 1991, S. 219-236.
- Pordesch, Ulrich; Hammer, Volker; Roßnagel, Alexander: Prüfung des rechtsgemäßen Betriebs von ISDN-Anlagen. Vieweg, Braunschweig 1991.
- Hammer, Volker; Roßnagel, Alexander: Datensicherung in ISDN-Telefonanlagen. Datenschutz und Datensicherung (DuD), 8/1990, S. 394-406.
- Roßnagel, Alexander; Wedde, Peter; Hammer, Volker; Pordesch, Ulrich: Die Verletzlichkeit der 'Informationsgesellschaft'. Opladen, 1990.
- Beth, Thomas; Knobloch, Hans-Joachim: Open Network Authentication Without an Online Server. In: Proceedings of the Symposium on Computer Security '90, Rom 1990, S. 160-165.
- Knobloch, Hans-Joachim; Gollmann, Dieter: Notes on Stream Ciphers. In: Note, Recensioni e Notizie, vol. XXXIX, 1990, S. 65-70.
- Bauspieß, Fritz; Knobloch, Hans-Joachim: How to keep authenticitiy alive in a computer network. In: Quisquater, J.-J.; Vandewalle, J. (Hrsg.): Proceedings of Eurocrypt '89, LNCS 434, Springer, Berlin 1989, S. 38-46.
- Knobloch, Hans-Joachim: A Smart Card Implementation of the Fiat-Shamir Identification Scheme. In: Adv. in Cryptology - EUROCRYPT '88, Springer, Berlin 1988, S. 87-95.