- Hartmut Pohl:
Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren. VIS 1995: 69- - Klaus Pommerening:
Datenschutz in Krankenhausinformationssystemen. VIS 1995: 5- - Kai Rannenberg:
Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb. VIS 1995: 45-68 - Manfred Reitenspieß:
Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich. VIS 1995: 27- - Rainer A. Rueppel:
Der Krypto-Konflikt: Versuch einer Standortbestimmung. VIS 1995: 23- - Christoph Schramm:
Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitkomponenten für Mainframes am Beispiel von MVS und RACF. VIS 1995: 275- - Michael Sobirey:
Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID². VIS 1995: 351-370 - Adrian Spalka:
Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken. VIS 1995: 75- - J. Thees, Hannes Federrath:
Methoden zum Schutz von Verkehrsdaten in Funknetzen. VIS 1995: 181- - Wilfried Thoben, Hans-Jürgen Appelrath:
Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern. VIS 1995: 193-206 - Hans Hermann Brüggemann, Waltraud Gerhardt-Häckl:
Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95. Vieweg 1995, ISBN 3-528-05483-2, pp. i-x, 1-370 [contents] - 1993
- Fritz Bauspieß, Patrick Horster, Steffen Stempel:
Netzwerksicherheit durch selektiven Pakettransport. VIS 1993: 395-416 - Joachim Biskup:
Sicherheit von IT-Systemen als "sogar wenn - sonst nichts - Eigenschaft". VIS 1993: 239-254 - Joachim Biskup, Christian Eckert:
Sichere Delegation in Informationssystemen. VIS 1993: 107-133 - Hans Hermann Brüggemann:
Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle. VIS 1993: 51-66 - Heidrun Dücker:
Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität. VIS 1993: 135-162 - E. Ehmann:
Neuer europäischer Rechtsrahmen für die Datenverarbeitung. VIS 1993: 13-23 - Dirk Fox:
Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit. VIS 1993: 333-352 - Walter Fumy:
Designprinzipien für Authentifikationsmechanismen. VIS 1993: 307-319 - Rüdiger Grimm, Achim Steinacker:
Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis. VIS 1993: 85-106 - Wolfgang A. Halang, Bernd J. Krämer:
Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung. VIS 1993: 163-174 - Volker Hammer:
Beweiswert elektronischer Signaturen. VIS 1993: 269-291 - M. Hange:
IT-Sicherheit von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik. VIS 1993: 25 - Patrick Horster:
Selbstmodifizierende Verbindungsnetzwerke. VIS 1993: 353-369 - Birgit Klein, Frank Damm:
Komponenten informationstechnischer Authentifikationsdienste. VIS 1993: 293-305 - Astrid Lubinski:
Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen. VIS 1993: 67-84 - Michael Marhöfer:
Vor welchen Risiken schützen uns verläßliche Informationssysteme? Einführung zu einer Podiumsdiskussion. VIS 1993: 9-11 - Helmut Meitner:
Architektur von RiskMa - ein erster Ansatz zum on-line Risikomanagement. VIS 1993: 255-267 - Sibylle Mund:
Sicherheitanforderungen - Sicherheitsmaßnahmen. VIS 1993: 225-237 - Stefan Osterlehner, Jörg Sauerbrey:
Authentisches Booten und Software-Integritätstest auf PC-Architekturen. VIS 1993: 321-331