default search action
Dirk Fox
Person information
Refine list
refinements active!
zoomed in on ?? of ?? records
view refined list in
export refined list as
2020 – today
- 2024
- [j150]Dirk Fox:
Checks and Balances. Datenschutz und Datensicherheit (dud) 48(3): 149 (2024) - [j149]Ingo Lorenz, Dirk Fox:
Ein Reifegradmodell für die Datenschutzorganisation. Datenschutz und Datensicherheit (dud) 48(3): 183-187 (2024) - [j148]Dirk Fox:
Risiko Gesundheitsdaten. Datenschutz und Datensicherheit (dud) 48(5): 273 (2024) - [j147]Dirk Fox:
Compliance und Complexity. Datenschutz und Datensicherheit (dud) 48(11): 705 (2024) - 2022
- [j146]Dirk Fox:
Prüfstand. Datenschutz und Datensicherheit 46(3): 133 (2022) - [j145]Dirk Fox:
Zero Trust. Datenschutz und Datensicherheit 46(3): 174-175 (2022) - [j144]Dirk Fox:
Warnung. Datenschutz und Datensicherheit 46(5): 265 (2022) - [j143]Dirk Fox:
Das Prinzip Verantwortung. Datenschutz und Datensicherheit 46(11): 681 (2022) - [c6]Thomas Borys, Dirk Fox:
Lernende an die Kryptologie heranführen: digital und haptisch zugleich - Praxisbericht über den Online-Adventskalender "Krypto im Advent". DELFI 2022: 111-116 - 2021
- [j142]Dirk Fox:
Umsetzungsfragen. Datenschutz und Datensicherheit 45(3): 153 (2021) - [j141]Dirk Fox:
Lesen bildet. Datenschutz und Datensicherheit 45(5): 293 (2021) - [j140]Dirk Fox:
Phishing. Datenschutz und Datensicherheit 45(11): 717 (2021) - [j139]Dirk Fox, Christian Titze:
Phishing Awareness durch Gamification. Datenschutz und Datensicherheit 45(11): 727-732 (2021) - 2020
- [j138]Dirk Fox:
Offene Herausforderungen. Datenschutz und Datensicherheit 44(2): 81 (2020) - [j137]Dirk Fox:
Beben. Datenschutz und Datensicherheit 44(8): 497 (2020) - [j136]Dirk Fox:
Die Praxis sollte das Ergebnis des Nachdenkens sein. Hermann Hesse. Datenschutz und Datensicherheit 44(11): 709 (2020)
2010 – 2019
- 2019
- [j135]Dirk Fox:
Der Teufel und die Details. Datenschutz und Datensicherheit 43(2): 61 (2019) - [j134]Dirk Fox:
Bewegung im Datenschutz. Datenschutz und Datensicherheit 43(5): 253 (2019) - [j133]Dirk Fox:
Vom Wert des Flüchtigen. Datenschutz und Datensicherheit 43(11): 679 (2019) - 2018
- [j132]Dirk Fox:
Stand der Forschung. Datenschutz und Datensicherheit 42(2): 63 (2018) - [j131]Dirk Fox:
Digitale Souveränität. Datenschutz und Datensicherheit 42(5): 271 (2018) - [j130]Dirk Fox:
Modell und Wirklichkeit. Datenschutz und Datensicherheit 42(11): 667 (2018) - [j129]Dirk Fox:
Des Kaisers neue Kleider. Datenschutz und Datensicherheit 42(11): 671 (2018) - 2017
- [j128]Dirk Fox:
Rettungsleck. Datenschutz und Datensicherheit 41(1): 5 (2017) - [j127]Dirk Fox:
Glückliche Sklaven. Datenschutz und Datensicherheit 41(2): 67 (2017) - [j126]Dirk Fox:
Trägheitsprinzip. Datenschutz und Datensicherheit 41(5): 275 (2017) - [j125]Dirk Fox:
Bitcoin. Datenschutz und Datensicherheit 41(8): 507 (2017) - [j124]Dirk Fox:
Änderungen voraus. Datenschutz und Datensicherheit 41(11): 657 (2017) - [j123]Dirk Fox:
Neuland. Datenschutz und Datensicherheit 41(11): 661 (2017) - 2016
- [j122]Rüdiger Grimm, Dirk Fox:
Privatheit ist mehr als Rückzug. Datenschutz und Datensicherheit 40(2): 65 (2016) - [j121]Dirk Fox:
Wie finden wir Fehler? Datenschutz und Datensicherheit 40(11): 701 (2016) - [j120]Christoph Schäfer, Dirk Fox:
Zertifizierte Auftragsdatenverarbeitung. Datenschutz und Datensicherheit 40(11): 744-748 (2016) - 2015
- [j119]Dirk Fox:
Im Überwachungsstaat. Datenschutz und Datensicherheit 39(2): 65 (2015) - [j118]Dirk Fox:
TLS, das Vertrauen und die NSA. Datenschutz und Datensicherheit 39(2): 78-84 (2015) - [j117]Dirk Fox:
Vertrauen. Datenschutz und Datensicherheit 39(5): 328 (2015) - [j116]Dirk Fox:
... denn sie wissen nicht, was sie tun. Datenschutz und Datensicherheit 39(11): 717 (2015) - 2014
- [j115]Dirk Fox:
Backdoor. Datenschutz und Datensicherheit 38(2): 119 (2014) - [j114]Dirk Fox:
Die Axt im Haus. Datenschutz und Datensicherheit 38(5): 289 (2014) - [j113]Dirk Fox:
Social Engineering im Online-Banking und E-Commerce. Datenschutz und Datensicherheit 38(5): 325-328 (2014) - [j112]Dirk Fox:
Online Banking. Datenschutz und Datensicherheit 38(5): 340 (2014) - [j111]Dirk Fox:
Penetrationstest. Datenschutz und Datensicherheit 38(8): 558 (2014) - [j110]Dirk Fox:
Seitenkanalangriffe. Datenschutz und Datensicherheit 38(11): 785 (2014) - 2013
- [j109]Dirk Fox:
Secure Hash Algorithm SHA-3. Datenschutz und Datensicherheit 37(2): 104 (2013) - [j108]Dirk Fox:
Awareness 3.0. Datenschutz und Datensicherheit 37(5): 269 (2013) - [j107]Dirk Fox:
Social Engineering. Datenschutz und Datensicherheit 37(5): 318 (2013) - [j106]Dirk Fox:
Vertrauen verspielt. Datenschutz und Datensicherheit 37(9): 557 (2013) - [j105]Dirk Fox:
PRISM und TEMPORA. Datenschutz und Datensicherheit 37(9): 594 (2013) - [j104]Dirk Fox:
Perfect Forward Secrecy (PFS). Datenschutz und Datensicherheit 37(11): 729 (2013) - 2012
- [j103]Dirk Fox:
Untragbar unerträglich. Datenschutz und Datensicherheit 36(1): 1 (2012) - [j102]Dirk Fox:
Hypervisor. Datenschutz und Datensicherheit 36(1): 54 (2012) - [j101]Dirk Fox:
Neue Prioritäten. Datenschutz und Datensicherheit 36(4): 225 (2012) - [j100]Dirk Fox:
Captcha. Datenschutz und Datensicherheit 36(7): 531 (2012) - [j99]Dirk Fox:
Cross Site Scripting (XSS). Datenschutz und Datensicherheit 36(11): 840 (2012) - 2011
- [j98]Dirk Fox:
Betriebswirtschaftliche Bewertung von Security Investments in der Praxis. Datenschutz und Datensicherheit 35(1): 50-55 (2011) - [j97]Eckehard Hermann, Dirk Fox:
Blick in die Glaskugel. Datenschutz und Datensicherheit 35(4): 231 (2011) - [j96]Dirk Fox:
Datenschutzaufreger. Datenschutz und Datensicherheit 35(6): 383 (2011) - [j95]Dirk Fox:
Perimetersicherheit. Datenschutz und Datensicherheit 35(6): 421 (2011) - [j94]Dirk Fox, Klaus J. Müller:
Viele Daten um Nichts. Datenschutz und Datensicherheit 35(8): 515-516 (2011) - [j93]Dirk Fox:
Schutzprofile - Protection Profiles. Datenschutz und Datensicherheit 35(8): 570 (2011) - [j92]Dirk Fox, Peter Schartner:
Geheimschriften in der Praxis. Datenschutz und Datensicherheit 35(11): 753 (2011) - 2010
- [j91]Dirk Fox:
Computerreservierungssysteme (CRS) und Passenger name Records (PNR). Datenschutz und Datensicherheit 34(4): 257 (2010) - [j90]Dirk Fox:
Der Spion in der Steckdose. Datenschutz und Datensicherheit 34(6): 355 (2010) - [j89]Dirk Fox:
Smart Meter. Datenschutz und Datensicherheit 34(6): 408 (2010) - [j88]Dirk Fox:
Kryptodebatten. Datenschutz und Datensicherheit 34(11): 743 (2010) - [j87]Dirk Fox, Helmut Reimer:
Zum Tod von Andreas Pfitzmann. Datenschutz und Datensicherheit 34(11): 744 (2010) - [j86]Dirk Fox:
Webtracking. Datenschutz und Datensicherheit 34(11): 787 (2010) - [j85]Dirk Fox:
Elektronische Gesundheitskarte. Datenschutz und Datensicherheit 34(12): 844 (2010)
2000 – 2009
- 2009
- [j84]Dirk Fox:
BDsG 2.0. Datenschutz und Datensicherheit 33(1): 3 (2009) - [j83]Dirk Fox:
Social networks. Datenschutz und Datensicherheit 33(1): 53 (2009) - [j82]Dirk Fox:
One man - no vote? Datenschutz und Datensicherheit 33(2): 75 (2009) - [j81]Dirk Fox:
Sicheres Löschen von Daten auf Festplatten. Datenschutz und Datensicherheit 33(2): 110-113 (2009) - [j80]Dirk Fox:
Elektronische Wahlgeräte. Datenschutz und Datensicherheit 33(2): 114 (2009) - [j79]Dirk Fox:
Zero Day Exploits. Datenschutz und Datensicherheit 33(4): 250 (2009) - [j78]Dirk Fox, Kai Jendrian:
Struktur von Sicherheitsrichtlinien. Datenschutz und Datensicherheit 33(5): 313-316 (2009) - [j77]Dirk Fox:
Operative Hektik. Datenschutz und Datensicherheit 33(6): 331 (2009) - [j76]Dirk Fox:
Missglückte Auferstehung. Datenschutz und Datensicherheit 33(7): 387 (2009) - [j75]Dirk Fox, Frank Schaefer:
Passwörter - fünf Mythen und fünf Versäumnisse. Datenschutz und Datensicherheit 33(7): 425-429 (2009) - [j74]Dirk Fox:
Hardware Security Module (HSM). Datenschutz und Datensicherheit 33(9): 564 (2009) - [j73]Dirk Fox:
Nach der Novelle ist vor der Sanierung. Datenschutz und Datensicherheit 33(10): 583 (2009) - [j72]Dirk Fox:
Mindestlängen von Passwörtern und kryptographischen Schlüsseln. Datenschutz und Datensicherheit 33(10): 620-623 (2009) - [j71]Dirk Fox:
Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten, Rankl/Effing, 5. Auflage, 2008, Hanser-Verlag, ISBN 3446404023, 1168 Seiten, 79, - Euro. Datenschutz und Datensicherheit 33(10): 641 (2009) - [j70]Dirk Fox:
Dauerbrenner. Datenschutz und Datensicherheit 33(12): 715 (2009) - 2008
- [j69]Dirk Fox:
Jäger und Sammler. Datenschutz und Datensicherheit 32(2): 83-84 (2008) - [j68]Dirk Fox:
Immer wieder Kerckhoffs. Datenschutz und Datensicherheit 32(5): 313 (2008) - [j67]Dirk Fox:
Die Mifare-Attacke. Datenschutz und Datensicherheit 32(5): 348-350 (2008) - [j66]Dirk Fox:
Linear Rückgekoppelte Schieberegister. Datenschutz und Datensicherheit 32(5): 351 (2008) - [j65]Dirk Fox:
Spitzel und Brandstifter. Datenschutz und Datensicherheit 32(6): 375-376 (2008) - [j64]Dirk Fox:
Compliance und Datenschutz. Datenschutz und Datensicherheit 32(6): 409-411 (2008) - [j63]Dirk Fox:
Datenverschlüsselung mit TrueCrypt. Datenschutz und Datensicherheit 32(7): 475-478 (2008) - [j62]Dirk Fox:
Mammon und Paradigmen. Datenschutz und Datensicherheit 32(8): 503 (2008) - [j61]Dirk Fox:
Entropie. Datenschutz und Datensicherheit 32(8): 543 (2008) - [j60]Dirk Fox:
GPGrelay - Die "lokale Poststelle". Datenschutz und Datensicherheit 32(10): 684-687 (2008) - [j59]Dirk Fox:
Whistleblower-Hotline - Datenschutzkonforme Gestaltung von Missstands-Meldeverfahren. Datenschutz und Datensicherheit 32(11): 750 (2008) - 2007
- [j58]Dirk Fox:
Mengenlehre. Datenschutz und Datensicherheit 31(2): 74 (2007) - [j57]Dirk Fox:
Beruf oder Berufung? Datenschutz und Datensicherheit 31(5): 324 (2007) - [j56]Dirk Fox:
Fachkunde. Datenschutz und Datensicherheit 31(5): 372 (2007) - [j55]Dirk Fox:
Beweissicherung bei Computer-Delikten. Datenschutz und Datensicherheit 31(7): 524 (2007) - [j54]Dirk Fox:
Das Protokollierungs-Dilemma. Datenschutz und Datensicherheit 31(10): 762 (2007) - [j53]Dirk Fox:
Realisierung, Grenzen und Risiken der "Online-Durchsuchung". Datenschutz und Datensicherheit 31(11): 827-834 (2007) - [j52]Dirk Fox:
Online-Durchsuchung. Datenschutz und Datensicherheit 31(11): 840 (2007) - [j51]Petra Barzin, Dirk Fox:
Die Köche und der Brei. Datenschutz und Datensicherheit 31(12): 874 (2007) - 2006
- [j50]Dirk Fox:
Interne Revision. Datenschutz und Datensicherheit 30(5): 308 (2006) - [j49]Dirk Fox:
Öffnungszeiten. Datenschutz und Datensicherheit 30(6): 328 (2006) - [j48]Dirk Fox:
Open source. Datenschutz und Datensicherheit 30(6): 371 (2006) - [j47]Dirk Fox:
Fluch und Segen. Datenschutz und Datensicherheit 30(8): 468 (2006) - [j46]Gunter Bitz, Dirk Fox:
Flickwerk. Datenschutz und Datensicherheit 30(10): 596 (2006) - [j45]Dirk Fox:
Open Web Application Security Project. Datenschutz und Datensicherheit 30(10): 636 (2006) - [j44]Dirk Fox:
Übereifer. Datenschutz und Datensicherheit 30(12): 758 (2006) - [j43]Dirk Fox:
Fuzzing. Datenschutz und Datensicherheit 30(12): 798 (2006) - 2003
- [j42]Dirk Fox:
Top oder Flop? Datenschutz und Datensicherheit 27(2) (2003) - [j41]Dirk Fox:
E-Government. Datenschutz und Datensicherheit 27(2) (2003) - [j40]Dirk Fox:
Präventive Diagnostik. Datenschutz und Datensicherheit 27(4) (2003) - [j39]Dirk Fox:
Die neue Unübersichtlichkeit. Datenschutz und Datensicherheit 27(11) (2003) - [j38]Dirk Fox:
Security Awareness. Oder: Die Wiederentdeckung des Menschen in der IT-Sicherheit. Datenschutz und Datensicherheit 27(11) (2003) - 2002
- [j37]Andreas Bertsch, Frank Bourseau, Dirk Fox:
Perspektive kryptografischer Verfahren auf elliptischen Kurven. Datenschutz und Datensicherheit 26(2) (2002) - [j36]Frank Bourseau, Dirk Fox, Christoph Thiel:
Vorzüge und Grenzen des RSA-Verfahrens. Datenschutz und Datensicherheit 26(2) (2002) - [j35]Dirk Fox:
Harmonisierende Halbherzigkeiten. Datenschutz und Datensicherheit 26(2) (2002) - [j34]Dirk Fox:
Big Brother is listening in. Datenschutz und Datensicherheit 26(4) (2002) - [j33]Dirk Fox:
Der IMSI-Catcher. Datenschutz und Datensicherheit 26(4) (2002) - [j32]Dirk Fox:
Entzaubert. Datenschutz und Datensicherheit 26(8) (2002) - [j31]Dirk Fox:
Computer Emergency Response Team (CERT). Datenschutz und Datensicherheit 26(8) (2002) - [j30]Dirk Fox:
Bluetooth Security. Datenschutz und Datensicherheit 26(10) (2002) - [j29]Dirk Fox:
Besinnung auf Wesentliches. Datenschutz und Datensicherheit 26(11) (2002) - 2001
- [j28]Dirk Fox:
Preis der Pioniertat. Datenschutz und Datensicherheit 25(2) (2001) - [j27]Dirk Fox:
Cross-Zertifikat. Datenschutz und Datensicherheit 25(2) (2001) - [j26]Dirk Fox:
Mobil statt virtuell. Datenschutz und Datensicherheit 25(4) (2001) - [j25]Dirk Fox:
Digital Signature Standard (DSS). Datenschutz und Datensicherheit 25(6) (2001) - [j24]Dirk Fox:
Misserfolgsbegeisterung. Datenschutz und Datensicherheit 25(6) (2001) - [j23]Dirk Fox:
Zurück auf dem Boden. Datenschutz und Datensicherheit 25(8) (2001) - [j22]Dirk Fox:
E-Mail-Sicherheit. Datenschutz und Datensicherheit 25(8) (2001) - [j21]Dirk Fox:
Certificate Revocation List (CRL). Datenschutz und Datensicherheit 25(8) (2001) - [j20]Dirk Fox:
Auf leisen Sohlen. Datenschutz und Datensicherheit 25(11) (2001) - [j19]Dirk Fox:
Geburtstags-Paradoxon. Datenschutz und Datensicherheit 25(11) (2001) - [j18]Dirk Fox:
Technische Systeme zur Gewährleistung von Jugendschutz im Internet. Datenschutz und Datensicherheit 25(12) (2001) - [e1]Dirk Fox, Marit Köhntopp, Andreas Pfitzmann:
Verlässliche IT-Systeme 2001: Sicherheit in komplexen IT-Infrastrukturen, Proceedings der GI-Fachtagung VIS 2001, 12.-14.09.2001 in Kiel. Vieweg+Teubner Verlag 2001, ISBN 978-3-663-05918-9 [contents] - 2000
- [j17]Dirk Fox:
Regulative Verwirrungen. Datenschutz und Datensicherheit 24(2) (2000) - [j16]Dirk Fox:
Interoperabilität. Datenschutz und Datensicherheit 24(2) (2000) - [j15]Dirk Fox:
Standardisierungspolitik. Datenschutz und Datensicherheit 24(7) (2000) - [j14]Dirk Fox:
Internet Standard. Datenschutz und Datensicherheit 24(7) (2000) - [j13]Dirk Fox:
Intrusion Detection Systeme (IDS). Datenschutz und Datensicherheit 24(9) (2000) - [j12]Dirk Fox:
Extensible Markup Language (XML). Datenschutz und Datensicherheit 24(10) (2000) - [j11]Dirk Fox:
Blick zurück nach vorn. Datenschutz und Datensicherheit 24(12) (2000) - [j10]Dirk Fox:
Data Encryption Standard (DES). Datenschutz und Datensicherheit 24(12) (2000)
1990 – 1999
- 1999
- [j9]Dirk Fox:
Der Feind des Besseren. Datenschutz und Datensicherheit 23(1) (1999) - [j8]Kai Rannenberg, Dirk Fox:
Privacy Points. Datenschutz und Datensicherheit 23(2) (1999) - [j7]Marit Köhntopp, Dirk Fox:
Utopienah. Datenschutz und Datensicherheit 23(3) (1999) - [j6]Dirk Fox:
Das Ende der Inseln. Datenschutz und Datensicherheit 23(4) (1999) - [j5]Dirk Fox:
Certification Practice Statement - CPS. Datenschutz und Datensicherheit 23(4) (1999) - [j4]Dirk Fox:
Die Regulierung der Nullmenge. Datenschutz und Datensicherheit 23(9) (1999) - [j3]Dirk Fox:
Eine kritische Würdigung des SigG. Datenschutz und Datensicherheit 23(9) (1999) - [j2]Dirk Fox:
Im Geschwindigkeitsrausch. Datenschutz und Datensicherheit 23(9) (1999) - [j1]Dirk Fox:
Advanced Encryption Standard (AES). Datenschutz und Datensicherheit 23(9) (1999) - [c5]Dirk Fox:
Aufbau unternehmensweiter Public Key-Infrastrukturen. GI Jahrestagung 1999: 108-118 - 1997
- [p1]Dirk Fox:
Ein effizientes und sicheres digitales Signatursystem. Verläßliche IT-Systeme 1997: 121-137 - 1995
- [c4]Dirk Fox, Torsten Henn, Klaus Reichel, Christoph Ruland:
Guarded Authentic Local Area Network GALAN. VIS 1995: 163- - 1993
- [c3]Manfred Böttger, Dirk Fox:
SECUVISOR - Ein technisches Schutzkonzept für lokale Netzwerke. GI-Fachgespräch über Rechenzentren 1993: 248-262 - [c2]Dirk Fox:
Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit. VIS 1993: 333-352 - 1991
- [c1]Dirk Fox, Birgit Pfitzmann:
Effiziente Software-Implementierung des GMR-Signatursystems. VIS 1991: 329-345
Coauthor Index
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
last updated on 2024-12-11 21:41 CET by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint