  
Zur Person
  
Größere Projekte
  
IT Incident Response
  
Publikationen
  
PGP-Schlüssel
  
Impressum
|
Literaturverzeichnis [ACM 1990] bis [BVerfGE 65]
- [ACM 1990] Self-Assessment Procedure XXII : From A Report By Donn B.
Parker, Susan Swope, and Bruce N. Baker, SRI International / Hrsg. v. Weiss,
E. A. - In: Communications of the ACM. - Vol. 33, Nr. 11, November 1990,
S. 110-132.
- [ACM 1992] ACM Code of Ethics and Professional Conduct : Draft, February
12, 1992 / Ethics Task Force. - In: Communications of the ACM. - Vol. 35,
Nr. 5, Mai 1992, S. 94-99.
- [Aleph 1972] Darwin / [Aleph]. - In: Software : Practise and
Experience. - Vol. 2, Nr. 1, Januar - März 1972, S. 93-96.
- [Amann, Atzmüller 1992] IT-Sicherheit - was ist das? / Amann, E.;
Atzmüller, H. - In: Datenschutz und Datensicherung. - Vol. 16, Nr. 6,
Juni 1992, S. 286-292.
- [Atzmüller 1990] Zielsetzung von REMO / Atzmüller, H. -
Ottobrunn: Industrieanlagen-Betriebsgesellschaft mbH, 1990. - REMO.0007.03,
25. Juni 1990.
- [Atzmüller, Pertzsch 1990] Begriffsordnungen / Atzmüller, H.;
Pertzsch, B. - Ottobrunn: Industrieanlagen-Betriebsgesellschaft mbH, 1990. -
REMO.0014.02, 26. Juni 1990.
- [Baskerville 1991] Risk Analysis As A Source of Professional Knowledge
/ Baskerville, R. - In: Computers & Security. - Vol. 10, Nr. 8, Dezember 1991,
S. 749-764.
- [Bellovin 1992] There Be Dragons / Bellovin, S. M. - In: 5. International
Computer Virus & Security Conference / Hrsg. v. Lefkon, R. G. - New York, NY,
1992. - S. 496-512.
- [Bellovin, Merritt 1991] Limitations of the Kerberos Authentication
System / Bellovin, S. M.; Merritt, M. - In: Winter 1991 USENIX Conference /
USENIX Association.
- [Bishop] An Overview of Computer Viruses in a Research Environment /
Bishop, M. - Dartmouth College. - Hanover, NH.
- [Bizer et al. 1990] Ein Bundesamt für die Sicherheit in der
Informationstechnik : Kritische Bemerkungen zum Gesetzentwurf der
Bundesregierung / Bizer, J.; Hammer, V.; Pordesch, U.; Roßnagel, A. -
In: Datenschutz und Datensicherung. - Vol. 14, Nr. 4, April 1990, S. 178-186.
- [BloomBecker 1986] Computer Ethics : An Antidote to Despair /
BloomBecker, J. J. - In: Computers and Society. - Vol. 16, Nr. 4, 1986,
S. 3-11.
- [BloomBecker 1988] Computer Ethics for Cynics / BloomBecker, J. J. - In:
Computers and Society. - Vol. 18, Nr. 3, Juli 1988, S. 30-32.
- [BloomBecker 1990] Needed: Binary Bar Mitzvahs and Computer
Confirmations? / BloomBecker, J. J. - In: Computers and Society. - Vol. 20,
Nr. 4, Dezember 1990, S. 20-21.
- [BMI 1989] Rahmenkonzept zur Gewährleistung der Sicherheit bei
Anwendung der Informationstechnik : IT-Sicherheitsrahmenkonzept / Hrsg. v.
Bundesministerium des Innern - In: Datenschutz und Datensicherung. - Vol. 13,
Nr. 6, Juni 1989, S. 291-299.
- [Bond, Hine 1991] DRUMS: A Distributed Performance Information Service
/ Bond, A.; Hine, J. H. - Victoria University of Wellington, Department of
Computer Science.
- [Branscomb 1990] Rogue Computer Programs and Computer Rogues : Tailoring
the Punishment to Fit the Crime / Branscomb, A. W. - Nachdruck aus: Rutgers
Computer and Technology Law Journal, 1990. - In: Rogue Programs : Viruses,
Worms, and Trojan Horses / Hrsg. v. Hoffman, L. J. - New York, NY: Van
Nostrand Reinhold, 1990. - S. 61-98.
- [Bratley, Millo 1972] Self-Reproducing Programs / Bratley, P.; Millo, J.
- In: Software : Practise and Experience. - Vol. 2, Nr. 4, Oktober - Dezember
1972, S. 397-400.
- [Brunner 1975] Der Schockwellenreiter / Brunner, J. - 3. Aufl. -
München: Heyne, 1985. - [Englische Originalausgabe 1975].
- [Brunnstein 1987] Über Viren, Würmer und anderes seltsames
Getier in Computer-Systemen : ein kleines Informatik-Bestiarium /
Brunnstein, K. - In: Angewandte Informatik. - Nr. 10, Oktober 1987,
S. 397-402.
|
|
- [Brunnstein 1989] Computer-Viren-Report : Gefahren - Wirkung - Aufbau -
Früherkennung - Vorsorge / Brunnstein, K. - 1. Aufl. -
Planegg/München: Wirtschaft, Recht und Steuern, 1989.
- [Brunnstein 1989a] IFIP Technical+General Assembly Bans Publication of
Virus Code / Brunnstein, K. - Hamburg. - 7. September 1989.
- [Brunnstein 1991] Über die Bedrohung der Informationstechnik /
Brunnstein, K. - In: Sicherheitsaspekte in der Informationstechnik / Hrsg. v.
Cerny, D.; Kersten, H. - Braunschweig: Vieweg, 1991. - S. 30-53.
- [Brunnstein, Fischer-Hübner 1990] Risk Analysis of Trusted Computer
Systems : Lecture Notes to be presented at SEC'90 Helsinki, January 1990 /
Brunnstein, K.; Fischer-Hübner, S. - Hamburg. - 1990.
- [BSIEG 1989] Gesetz über die Errichtung des Bundesamtes für
Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz, BSIEG) vom
1.Januar 1991 - Entwurf, Stand 22.Dezember 1989 . - In: Datenschutz und
Datensicherung. - Vol. 14, Nr. 2, Februar 1990, S. 81-88.
- [Burger 1988] Das große Computer-Viren-Buch / Burger, R. - 2.
überarb. u. erw. Aufl. - Düsseldorf: Data Becker, 1988.
- [Burns, Mitchell 1990] A Security Scheme for Resource Sharing over a
Network / Burns, J.; Mitchell, C. J. - In: Computers & Security. - Vol. 9,
Nr. 1, Februar 1990, S. 67-75.
- [BVerfGE 65] Entscheidungen des Bundesverfassungsgerichts / Hrsg. v. d.
Mitgliedern des Bundesverfassungsgerichts. - 65. Band. - Tübingen: J. C.
B. Mohr, 1984.
|