2024
2023
  • Knobloch, Hans-Joachim: Ausgeliefert. PetitPotam, Certifried und weitere Wege, die Kontrolle über das AD zu übernehmen. iX-Special 1/2023, S. 72-81.
  • Knobloch, Hans-Joachim: ESC12 - Shell access to ADCS CA with YubiHSM. Blogbeitrag, 06.10.2023.
  • Knobloch, Hans-Joachim: Microsoft veröffentlicht Details zu gestohlenem Signierschlüssel. iX 10/2023, S. 26
  • Knobloch, Hans-Joachim: Angriff auf Exchange-Mails, und vielleicht viel mehr... iX 9/2023, S. 90-93.
  • Gora, Stefan: T.I.S.P.: Sicherheitszertifikat made in Germany. iX 9/2023, S. 104-105.
  • Blaicher, Christian; Schellhas-Mende, Friederike: Datenschutzrechtliche Gestaltung von E-Mail-Tracking und -Profiling. Datenschutz und Datensicherheit (DuD) 5/2023, S. 269-274.
  • Knobloch, Hans-Joachim: Der Kampf gegen Goldene Zertifikate. DFN-Bericht zur 30. DFN-Konferenz Sicherheit in vernetzten Systemen, 3/2023, H1-H30.
  • Blaicher, Christian; Burgdorf, Milan; Schellhas-Mende, Friederike; Jendrian, Kai: E-Mail-Tracking und -Profiling. DFN-Bericht zur 30. DFN-Konferenz Sicherheit in vernetzten Systemen, 3/2023, F1-F20.
2022
2021
  • Aldag, Lukas; Berens, Benjamin; Burgdorf, Milan; Lorenz, Andreas; Thiery, Marie-Claire; Volkamer, Melanie: NoPhish-Challenge-Karten. Datenschutz und Datensicherheit (DuD) 11/2021, S. 721-726.
  • Fox, Dirk; Titze, Christian: Phishing Awareness durch Gamification. Datenschutz und Datensicherheit (DuD) 11/2021, S. 727-732.
  • Schlichting, Jochen: Update zu Grundlagen von Volatility 3 mit punktueller Analyse des "Lone Wolf 2018"-Szenarios. kes 05/2021, S. 40-48.
  • Knobloch, Hans-Joachim: Und ewig grüßt das Nilpferd. iX 09/2021, S. 91.
  • Gora, Stefan: TeleTrusT Leitfaden Cloud Security - Sichere Nutzung von Cloud-Anwendungen. Publikation der TeleTrusT-Arbeitsgruppe "Cloud Security".
  • Fox, Dirk; Titze, Christian: Phishing Awareness durch Gamification. DFN-Bericht zur 28. DFN-Konferenz Sicherheit in vernetzten Systemen, 3/2021, S. G1-G77.
  • Schlichting, Jochen: Plaso-Workshop - Forensische Analyse von Zeitartefakten und Zeitlinien am Beispiel des Lone-Wolf-2018-Szenarios. kes 01/2021, S. 70-75.
2020
2019
  • Secorvo: Informationssicherheit und Datenschutz - Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (3. Auflage). 09/2019.
  • Fox, Dirk: Die Cyberwehr Baden-Württemberg reagiert schnell, IHK Magazin 05/2019, S. 22
  • Schlichting, Jochen: Forensische Analysen mit Autopsy (1) - Überblick über Tool und Module. kes 06/2019, S. 20-28.
  • Schlichting, Jochen: Volatility-Workshop (2) - Der Weg von Prozessen zu Spuren und Artefakten von Malware. kes 05/2019, S. 22-29.
  • Knobloch, Hans-Joachim; Pinter, Jannis: Serverzertifikate im Abonnement - Automatisierung mit ACME. kes 04/2019, S. 66-70.
  • Schlichting, Jochen: Volatility-Workshop (1) - Der Weg in den Hauptspeicher und zu den Prozessen. kes 04/2019, S. 18-26.
  • Fox, Dirk: Digitale Souveränität - oder: Warum Privatheit der Anfang aller Freiheit ist. Security Journal Juni 2019, #103, GAI Netconsult, S. 1-9.
  • Schlichting, Jochen: Für alle (Vor-)Fälle - Prozesse und Open-Source-Tools für Incident-Response und Forensik. kes 02/2019, S. 27-31.
  • Fox, Dirk: Der Teufel und die Details. DuD 2/2019, S. 61.
2018
  • Knobloch, Hans-Joachim; Domnick, André: Vulnerability Report - CVE-2018-17612.
  • Fox, Dirk: Des Kaisers neue Kleider. DuD 11/2018, S. 671.
  • Hammer, Volker: Löschen nach Konzept. DFN Mitteilungen 93, 06/2018, S. 38-41.
  • Ebner, Fabian; Knopp, Michael; Völker, Jörg: Kein Grund für Torschlusspanik. kes Special EU-Datenschutzgrundverordnung 04/2018, S. 29-30.
  • Hammer, Volker: Technische Umsetzung von Löschpflichten bei Providern. In: Jandt, S.; Steidle, R.: Datenschutz im Internet - Rechtshandbuch zu DSGVO und BDSG, Baden-Baden, 2018, S. 406 ff.
  • Knobloch, Hans-Joachim: Was kommt nach RSA-2048? In: Sicherheit in vernetzten Systemen. 25. DFN-Konferenz, 2/2018, S. B1-B12.
  • Hamdy, Safuat: Abgeklopft. iX 01/2018, S. 80.
2017
  • Fox, Dirk: Neuland. DuD 11/2017, S. 661.
  • Knopp, Michael: Stand der Technik. DuD 11/2017, S. 663.
  • Fox, Dirk: Bitcoin. DuD 8/2017, S. 507.
  • Jendrian, Kai: Blog ohne WordPress. iX 8/2017, S. 128.
  • Fox, Dirk: IT-Sicherheit im Internet der Dinge, IHK Magazin 06/2017, S. 28
  • Fox, Dirk: Trägheitsprinzip. DuD 5/2017, S. 275.
  • Hamdy, Safuat: Gut gesucht ist halb gefunden. iX 04/2017, S. 80.
  • Fox, Dirk: Glückliche Sklaven. DuD 2/2017, S. 67.
  • Fox, Dirk: Rettungsleck. DuD 1/2017, S. 5.
2016
2015
2014
2013
2012
2011
2010
2009
2008
  • Knopp, Michael; Wilke, Daniel; Hornung, Gerrit; Laue, Philip: Grunddienste für die Rechtssicherheit elektronischer Kommunikation - Rechtlicher Bedarf für eine gewährleistete Sicherheit, Multimedia und Recht (MMR) 11/2008, S. 723-728.
  • Fox, Dirk: Whistleblower-Hotline. Gateway, DuD 11/2008, S. 750.
  • Knopp, Michael; Roßnagel, Alexander; Hornung, Gerrit: Verfassungsrechtliche Visionen für E-Government, Gastkommentar zum Dritten Nationalen IT-Gipfel, in: BMWi, Arbeitsgruppe 3: Szenarien für die Zukunft - Anregungen für eine Deutsche E-Government-Gesamtstrategie, Berlin 2008, S. 11.
  • Barzin, Petra: International Secure Software Engineering Council(ISSECO): An approach to standardize education for secure development, Setting Quality Standards, Proceedings of the CONQUEST 2008 - 11th International Conference on Quality Engineering in Software Technology, Potsdam 2008, S. 221-226.
  • Fox, Dirk: GPGrelay. Best Practice, DuD 10/2008, S. 684.
  • Kelm, Stefan: Frisch geschnappt: Mit Honey-Clients Malware finden, iX Special Herbst 2008, S. 76-78
  • Knopp, Michael: Urteilsanmerkung - Beweis der Urheberschaft an Digitalfotos, Multimedia und Recht (MMR), 9/2008, S. 624.
  • Fox, Dirk: Entropie. Gateway, DuD 8/2008, S. 543.
  • Knopp, Michael: Elektronische Transaktionen - Anforderungen des Datenschutzes bei der Umsetzung der Dienstleistungsrichtlinie, Multimedia und Recht (MMR), 8/2008, S. 518.
  • Fox, Dirk: Datenverschlüsselung mit TrueCrypt. DuD 7/2008, S. 475-478.
  • Fox, Dirk: Compliance und Datenschutz. DuD 6/2008, S. 409-411.
  • Knopp, Michael: Digitalfotos als Beweismittel, Zeitschrift für Rechtspolitik (ZRP), 5/2008, S. 251.
  • Fox, Dirk: Die Mifare-Attacke. DuD 5/2008, S. 348-350.
  • Fox, Dirk: Linear Rückgekoppelte Schieberegister. Gateway, DuD 5/2008, S. 351.
  • Kelm, Stefan: Rausgefischt: Daten wiederherstellen mit Open-Source-Tools, iX 05/2008
  • Barzin, Petra; Kelm, Stefan: Das Policy-Rahmenwerk einer PKI: Certificate Policy, Certification Practice Statement, PKI Disclosure Statement. Secorvo White Paper, WP15, Version 1.1, 27.03.2008.
  • Fox, Dirk: Prioritäten der IT-Sicherheit im Jahr 2008, Datenschutz-Berater, 3/2008.
  • Kelm, Stefan: Forensik-Checkliste. Version 1.2 vom 05.03.2008
  • Fox, Dirk: Die "Online-Durchsuchung", Security Journal #35, Februar 2008, S. 1-7.
  • Fox, Dirk: Technische Realisierung, Grenzen und Risiken der "Online-Durchsuchung". 15. DFN-Workshop Sicherheit in vernetzten Systemen, DFN Berichte, S. J1-J16.
2007
2006
2005
  • Fox, Dirk: BlackBerry Security. Datenschutz und Datensicherheit (DuD), 11/2005, S. 647-650.
  • Fox, Dirk: Amtliche Geschäftsschädigung. Datenschutz und Datensicherheit (DuD), Editorial, 11/2005, S. 636.
  • Kelm, Stefan: Honeypot, Honeynet und Honeywall. Gateway, Datenschutz und Datensicherheit (DuD), 11/2005, S. 673.
  • Fox, Dirk: BlackBerry Security. Secorvo White Paper, WP12, Version 1.0, 23.11.2005.
  • Fox, Dirk: ARP Poisoning. Gateway, Datenschutz und Datensicherheit (DuD), 10/2005, S. 614.
  • Völker, Jörg: BS 7799 - Von "Best Practice" zum Standard. Secorvo White Paper, WP10, Version 1.3, 27.09.2005.
  • Dumortier, Jos; Kelm, Stefan; Nilsson, Hans; Skouma, Georgia; van Eecke, Patrick: On the implhttp://www.heise.de/netze/artikel/77373ementation of the 1999 European Directive on electronic signatures. e-Signature Law Journal, Volume 2, Number 1, 2005, S. 5-13
  • Fox, Dirk: IDS - Vision und Wirklichkeit. DuD Forum, Datenschutz und Datensicherheit (DuD), 07/2005, S. 422.
  • Kelm, Stefan: IT-Outsourcing - Nur mit dem geeigneten Dienstleister. WIK-Spezial "Outsourcing" (WIK), August 2005, S. 45-46.
  • Fox, Dirk: Phishing. Gateway, Datenschutz und Datensicherheit (DuD), 06/2005, S. 365.
  • Fox, Dirk; Kaun, Sven: Security Awareness-Kampagnen. In: IT-Sicherheit geht alle an, Tagungsband zum 9. Deutschen IT-Sicherheitskongress des BSI, SecuMedia Verlag, Ingelheim 2005, S. 329-337 .
  • Fox, Dirk: Hash-Funktionen unter Beschuss. KES, 2/2005, S. 10-11.
  • Fox, Dirk: Secure Hash Algorithm (SHA). Gateway, Datenschutz und Datensicherheit (DuD), 04/2005, S. 226.
  • Fox, Dirk: Virtuelle Grenzkontrolle. Kommune 21, 3/2005, S. 52-54.
  • Fox, Dirk: Personal Firewall. Gateway, Datenschutz und Datensicherheit (DuD), 01/2005, S. 33.
2004
2003
2002
2001
  • Bertsch, Andreas; Stark, Claus: Verschlüsselung und Inhaltssicherung. Datenschutz und Datensicherheit (DuD), 12/2001, S. 711-716.
  • Fox, Dirk: Technische Systeme zur Gewährleistung von Jugendschutz im Internet. Datenschutz und Datensicherheit (DuD), 12/2001, S. 717-722 .
  • Mack, Holger: PKI-Unterstützung in Windows 2000. Secorvo White Paper, WP02, Version 1.1, 29.11.2001.
  • Stark, Claus: Mehr Sicherheit in der Supply Chain. Logistik Heute, 11/2001, S. 26-27.
  • Kelm, Stefan: DNSSEC - Sicherheitsprotokoll für DNS. Datenschutz und Datensicherheit (DuD), 11/2001, S. 653-661.
  • Fox, Dirk: Geburtstagsparadoxon. Gateway, Datenschutz und Datensicherheit (DuD), 11/2001, S. 684.
  • Fox, Dirk: Technische Systeme zur Gewährleistung von Jugendschutz im Internet. In: Roßnagel, A. (Hrsg.): Allianz von Medienrecht und Informationstechnik. Ordnung in digitalen Medien durch Gestaltung der Technik am Beispiel von Urheberschutz, Datenschutz, Jugendschutz und Vielfaltsschutz, EMR-Schriftenreihe 24, Nomos-Verlag 2001, S. 79-90.
  • Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. (Nachdruck) BSI-Forum, KES 5/2001, S. 52-57.
  • Barzin, Petra; Bauspieß, Fritz; Berger, Andreas; Bickenbach, Hans-Joachim; Biester, Jobst; Brauckmann, Jürgen; Fox, Dirk; Giessler, Alfred; Hammer, Volker; Horváth, Tamás; Höwel, Karl-Adolf; Korte, Ulrike; Pfeuffer, Dieter; Schmidt, Peter; Schneider, Wolfgang; Wirth, Klaus-Dieter: Common ISIS-MTT Specification for PKI Applications. Version 1.0, 30. September 2001 , pdf/zip, ca. 1,73 MB).
  • Fox, Dirk; Köhntopp, Marit; Pfitzmann, Andreas (Hrsg.): Verläßliche IT-Systeme - VIS 2001, Vieweg Verlag, September 2001.
  • Kelm, Stefan: Zur Sicherheit von DNS (DNSSEC). Verläßliche IT-Systeme - VIS 2001, Vieweg Verlag, September 2001, S. 107-124.
  • Fox, Dirk: E-Mail-Sicherheit. Datenschutz und Datensicherheit (DuD), 8/2001, S. 452-458 .
  • Mack, Holger: Sperren von Zertifikaten in der Praxis - eine Fallanalyse. Datenschutz und Datensicherheit (DuD), 8/2001, S. 464 .
  • Fox, Dirk: Certificate Revocation List (CRL). Gateway, Datenschutz und Datensicherheit (DuD), 8/2001, S. 485 .
  • Stark, Claus: Mehr Unternehmenssicherheit durch Trustcenter? WIK - Zeitschrift für Sicherheit in der Wirtschaft, 4/2001, August 2001, S. 63-66.
  • Fox, Dirk: Digital Signature Standard (DSS). Gateway, Datenschutz und Datensicherheit (DuD), 6/2001, S. 353 .
  • Kelm, Stefan; Gerling, Rainer: PGP, quo vadis?. Datenschutz und Datensicherheit (DuD), 6/2001, S. 336-338 .
  • Knobloch, Hans-Joachim: Schwäche im OpenPGP-Standard. Datenschutz und Datensicherheit (DuD), 6/2001, S. 333-335 .
  • Kelm, Stefan; Sanz, Marcos: Einsatz von DNSSEC in der Domain .de. 8. DFN-CERT & PCA Workshop "Sicherheit in vernetzten Systemen", DFN-Bericht Nr. 92, Mai 2001.
  • Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. In: Tagungsband des 7. Deutschen IT-Sicherheitskongress des BSI, SecuMedia Verlag, Ingelheim 2001, S. 281-296.
  • Fox, Dirk: E-Mail-Sicherheit: Kriterien, Standards, Lösungen. In: Tagungsband des 7. Deutschen IT-Sicherheitskongreß des BSI, SecuMedia Verlag, Ingelheim 2001, S. 23-40.
  • Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. In: Horster, P. (Hrsg.): Kommunikationssicherheit, DuD-Fachbeiträge, Vieweg, Braunschweig 2001, S. 192-203.
  • Neundorf, Dörte: FDA Rule 11: Elektronische Signaturen für die Pharma-Branche. In: Geuhs, S.; Bizer, J.; Fox, D.: Fachkonferenz DuD 2001, S. 16.1-16.5.
  • Weinmann, Christoph: For your eyes only. LANline Spezial II/2001, S. 76-80.
  • Fox, Dirk: Cross-Zertifikat. Gateway, Datenschutz und Datensicherheit (DuD), 2/2001, S. 105 .
  • Hammer, Volker: Cross-Zertifikate verbinden. Datenschutz und Datensicherheit (DuD), 2/2001, S. 65-70 .
  • Stark, Claus; Biester, Jobst; Mack, Holger; Bauspieß, Fritz; Fell, Hans-Willi; Volk, Dietmar; Wielandt, Klaus; Beckmann, Thomas; Landwehr, Norbert: PKI Organisationshandbuch, Version 4.1. SPHINX Pilotversuch Ende-zu-Ende-Sicherheit, BSI, Bonn, 25. Januar 2001.
2000
  • Fox, Dirk: Data Encryption Standard (DES). Gateway, Datenschutz und Datensicherheit (DuD), 12/2000, S. 736 .
  • Fox, Dirk: Public Key Infrastrukturen - ein Praxisbericht. In: Geuhs, S. (Hrsg.): IsSec 2000 - Infrastrukturen der IT-Sicherheit, Dezember 2000, S. 12.1-12.13.
  • Noetzel, Nicole; Dunst, Dieter; Völker, Jörg: Vertrauen ist gut, Kontrolle ist besser - Elf Personal Firewalls im Test, magazin für computertechnik (c't), Heft 20/2000, S. 126-137.
  • Fox, Dirk: E-Mail-Sicherheitslösungen. Secorvo White Paper, WP01, Version 1.3, 04. November 2000.
  • Neundorf, Dörte: Jugenschutz im Internet - Technische Möglichkeiten, FIfF Kommunikation, Heft 3/2000, S. 26-29.
  • Hammer, Volker: Normative Anforderungsanalyse am Beispiel der verletzlichkeitsreduzierenden Technikgestaltung, FIfF Kommunikation, Heft 3/2000, S. 36-44.
  • Fox, Dirk: Extensible Markup Language (XML). Gateway, Datenschutz und Datensicherheit (DuD), 10/2000, S. 608 .
  • Fox, Dirk: Intrusion Detection Systeme (IDS). Gateway, Datenschutz und Datensicherheit (DuD), 9/2000, S. 549 .
  • Hammer, Volker: Neue Verletzlichkeit von Staat und Gesellschaf. in: Reinermann, H. (Hrsg.): Regieren und Verwalten im Informationszeitalter, Heidelberg, 2000, S. 285 ff.
  • Kelm, Stefan; Ellermann, Uwe; Janitz, Peter; Camphausen, Ingmar; Ley, Wolfgang; Liedtke, Britta; Peters, Heino; Reimers, Dirk; Riediger, Rüdiger; Schaefer, Les: Leitfaden zur Absicherung von Rechnersystemen in Netzen. DFN-CERT, Zentrum für sichere Netzdienste GmbH, Juli 2000.
  • Fox, Dirk: Internet Standard. Gateway, Datenschutz und Datensicherheit (DuD), 7/2000, S. 417 .
  • Fox, Dirk; Petersen, Holger: Stellungnahme zum BSI-Entwurf der Empfehlung "Geeignete Kryptoalgorithmen" gemäß §16 (5) SigV des BSI, Update 2000, vom 17.05.2000.
  • Möller, Klaus; Kelm, Stefan: Distributed Denial-of-Service Angriffe (DDoS). Gateway, Datenschutz und Datensicherheit (DuD), 5/2000, S. 292-293 , 68 kB; aktualisierte und überarbeitete Fassung).
  • Kelm, Stefan; Camphausen, Ingmar; Liedtke, Britta; Weber, Lars: Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-PCA Handbuch. DFN-Bericht Nr. 89, Mai 2000.
  • Hammer, Volker: Prüftatbestände für Signaturprüfungen nach SigI. In: Horster, P. (Hrsg.): Systemsicherheit, Braunschweig/Wiesbaden, 2000, S. 178-192. , pdf/zip
  • Kelm, Stefan; Benecke, Carsten, Mück, Hans-Joachim (Hrsg.): Sicherheit in vernetzten Systemen. Dokumentation zum Seminar Sicherheit in vernetzten Systemen. Universität Hamburg, Fachbereich Informatik, März 2000.
  • Hammer, Volker: Risiko. Gateway, Datenschutz und Datensicherheit (DuD), 3/2000, S. 167-168 .
  • Hammer, Volker: Verletzlichkeitsreduzierende Technikgestaltung. Datenschutz und Datensicherheit (DuD), 3/2000, S. 137-143 .
  • Fox, Dirk: Interoperabilität. Gateway, Datenschutz und Datensicherheit (DuD), 2/2000, S. 128 .
  • Hammer, Volker: Signaturprüfungen nach SigI. Datenschutz und Datensicherheit (DuD), 2/2000, S. 96-103 .
1999
  • Stark, Claus; Mack, Holger; Bauspieß, Fritz; Fell, Hans-Willi; Wielandt, Klaus; Beckmann, Thomas; Landwehr, Norbert: PKI Organisationshandbuch. SPHINX Pilotversuch Ende-zu-Ende-Sicherheit, BMI, Schriftenreihe der KBSt, Band 46, Berlin, November 1999.
  • Fox, Dirk: Aufbau unternehmensweiter Public Key-Infrastrukturen. In: Beiersdörfer, K.; Engels, G.; Schäfer, W. (Hrsg.): Proceedings zur GI-Jahrestagung "Informatik '99", Informatik aktuell, Springer, Heidelberg 1999, S. 108-118.
  • Fox, Dirk: Advanced Encryption Standard (AES). Gateway, Datenschutz und Datensicherheit (DuD), 10/1999, S. 598.
  • Neundorf, Dörte: Filtertechnologien zur Reduktion der Jugendgefährdung im Internet. In: Baumgart, R.; Rannenberg, K.; Wähner, D.; Weck, G. (Hrsg.): Verläßliche IT-Systeme, Vieweg, Wiesbaden 1999, S. 357-366.
  • Hammer, Volker: Verletzlichkeitsreduzierende Technikgestaltung - Methodische Grundlagen für die Anforderungsanalyse. In: Baumgart, R.; Rannenberg, K.; Wähner, D.; Weck, G. (Hrsg.): Verläßliche IT-Systeme, Vieweg, Wiesbaden 1999, S. 187-202.
  • Fox, Dirk: Eine kritische Würdigung des SigG. Datenschutz und Datensicherheit (DuD), 9/1999, S. 507-509 .
  • Esslinger, Bernhard; Fox, Dirk: Public Key Infrastructures in Banks - Enterprise-wide PKIs. In: Rannenberg, K.; Müller, G.; Pfitzmann, A. (Hrsg.): Multilateral Security in Communications (Volume III), Addison-Wesley, München 1999, S. 283-300.
  • Fox, Dirk: Zum Problem der Gültigkeitsprüfung von Schlüsselzertifikaten. Tagungsband 6. Deutscher IT-Sicherheitskongreß des BSI 1999, SecuMedia Verlag, Ingelheim 1999, S. 215-230.
  • Mack, Holger: Sicherheit in Java und ActiveX. In: Fox, D.; Horster, P. (Hrsg.): Datenschutz und Datensicherheit - DuD. Vieweg Verlag, Wiesbaden 1999, S. 192-206. , pdf
  • Köhntopp, Marit; Neundorf, Dörte: Inhaltsfilterung und Jugendschutz im Internet. In: Fox, D.; Horster, P. (Hrsg.): Datenschutz und Datensicherheit - DuD. Vieweg Verlag, Wiesbaden 1999, S. 113-126.
  • Fox, Dirk; Horster, Patrick (Hrsg.): Datenschutz und Datensicherheit. Vieweg Verlag, Wiesbaden 1999.
  • Biester, Jobst: MailTrusT-PKI-Spezifikation. Datenschutz und Datensicherheit (DuD), 4/1999, S. 218-221.
  • Fox, Dirk: Certification Practice Statement - CPS. Datenschutz und Datensicherheit (DuD), 4/1999, S. 230.
  • Biester, Jobst; Bauspieß, Fritz; Fox, Dirk: MailTrusT-Spezifikation. Version 2.0, 16.03.1999 /zip.
  • Fox, Dirk; Horster, Patrick: Realisierung von Public Key-Infrastrukturen. In: Fox, D.; Horster, P. (Hrsg.): Datenschutz und Datensicherheit - DuD. Vieweg Verlag, Wiesbaden 1999, S. 283-304.
  • Fox, Dirk: Aufbau unternehmensweiter Public Key-Infrastrukturen. In: Proceedings zum 6. DFN-Workshop "Sicherheit in vernetzten Systemen", Hamburg 1999, S. G-1 bis G-12.
  • Hammer, Volker: Die 2. Dimension der IT-Sicherheit. Vieweg Verlag, Wiesbaden 1999.
  • Hammer, Volker: Verletzlichkeitsreduzierende Technikgestaltung für Beispiele aus Sicherungsinfrastrukturen. In: Horster, P. (Hrsg.): Sicherheitsinfrastrukturen. Vieweg Verlag, Wiesbaden 1999, S. 163-176. , pdf/zip
1998
  • Fox, Dirk: Konzeption unternehmensinterner Public Key Infrastrukturen. In: Horster, P. (Hrsg.): SiSWV 98 - Sicherheitsinfrastrukturen für Wirtschaft und Verwaltung, Dezember 1998, S. 9.1-9.12.
  • Mack, Holger: Sicherheitsaspekte von Java-Applets. Datenschutz und Datensicherheit (DuD), 9/1998, S. 510-514.
  • Fox, Dirk: Sicherheitsaudit fürs interne Netz. Special Sicherheit, 9/1998, S. 18.
  • Schlichting, Jochen; Hoensbroech, Branco Graf von: Wie sicher ist eigentlich Windows NT?. KES 98/4.
  • Fox, Dirk: Eine "PGP-Policy" für Unternehmen. Datenschutz und Datensicherheit (DuD), 9/1998, S. 520-521.
  • Fox, Dirk: Datenschutzbeauftragte als Trusted Third Parties. In: Bäumler, H. (Hrsg.): Der neue Datenschutz. Luchterhand, Neuwied 1998, S. 81-91.
  • Fox, Dirk: Zu einem prinzipiellen Problem digitaler Signaturen. Datenschutz und Datensicherheit (DuD), 7/1998, S. 386-388.
  • Fox, Dirk: Chaffing und Winnowing. Gateway, Datenschutz und Datensicherheit (DuD), 7/1998, S. 409.
  • Grimm, Rüdiger; Fox, Dirk: Entwurf einer EU-Richtlinie zu Rahmenbedingungen "elektronischer Signaturen". Datenschutz und Datensicherheit (DuD), 7/1998, S. 407-408.
  • Biester, Jobst; Scheerhorn, Alfred; Gärtner, Mathias: Einsatz von Chipkarten in Trust Centern. In: Horster, P. (Hrsg.): Chipkarten. Vieweg, Braunschweig 1998, S. 218-226.
  • Hammer, Volker: Wie nennen wir Infrastrukturen für die Schlüsselverwaltung?, Datenschutz und Datensicherheit (DuD), 2/1998, S. 91 f.
  • Fox, Dirk: Sandbox-Modell. Gateway, Datenschutz und Datensicherheit (DuD), 2/1998, S. 96 .
  • Fox, Dirk: Das Royal Holloway-System. Datenschutz und Datensicherheit (DuD), 1/1998, S. 24-27 .
  • Fox, Dirk: Sicherheit in Netzen – Gefahren und Lösungen. In: Tagungsunterlagen zur Fachkonferenz NetSiKom 98, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1998, S. 1.1-1.22.
1997
  • Fox, Dirk: Spoofing. Gateway, Datenschutz und Datensicherheit (DuD), 12/1997, S. 724 .
  • Fox, Dirk: Digitale Signaturen. Unterschriften auf der Datenautobahn. iX – Magazin für professionelle Informationstechnik, 12/1997, S. 98-100.
  • Fox, Dirk: Krankenversichertenkarte. Gateway, Datenschutz und Datensicherheit (DuD), 10/1997, S. 600 .
  • Fox, Dirk: IMSI-Catcher. Gateway, Datenschutz und Datensicherheit (DuD), 9/1997, S. 539 .
  • Fox, Dirk: Sicherungsinfrastrukturen. FIfF-Kommunikation 3/1997, S. 11-13.
  • Damker, Herbert; Fox, Dirk: Sicherheit in Internet und WWW. In: Tutoriumsunterlagen zur Fachkonferenz "Verläßliche IT-Systeme" (VIS 97). Freiburg, 9/1997.
  • Fox, Dirk: Ein effizientes und sicheres digitales Signatursystem. In: Müller, G.; Rannenberg, K.; Reitenspieß, M.; Stiegler, H. (Hrsg.): Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, Vieweg, Braunschweig 1997, S. 121-137.
  • Fox, Dirk: Sichere digitale Signatursysteme. In: Mit Sicherheit in die Informationsgesellschaft. Tagungsband 5. Deutscher IT-Sicherheitskongreß des BSI 1997, SecuMedia Verlag, Ingelheim 1997, S. 61-76.
  • Fox, Dirk: Sicherheit in Internet und Intranet. In: Tagungsunterlagen zum IBM-Symposium "Multimedia und Datenautobahn". Herrenberg, 6/1997.
  • Wohlmacher, Petra; Fox, Dirk: Hardwaresicherheit von Smartcards. Datenschutz und Datensicherheit (DuD), 5/1997, S. 260-265.
  • Fox, Dirk: Schutzmechanismen fürs Internet. iX - Magazin für professionelle Informationstechnik, 5/1997, S. 148-153.
  • Fox, Dirk; Böttger, Manfred: Sicheres Booten. In: Müller, G.; Pfitzmann, A. (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik; Band 1: Verfahren, Komponenten, Integration. Addison Wesley, Bonn 1997, S. 309-324.
  • Fox, Dirk: Netzwerksicherheit im Internet und Intranet. In: Tagungsunterlagen zum Datenschutzkongreß 1997, "Herausforderung betrieblicher Datenschutz". Frankfurt, 6/1997.
  • Fox, Dirk: Key Recovery. Gateway, Datenschutz und Datensicherheit (DuD), 4/1997, S. 227.
  • Fox, Dirk: Fälschungssicherheit digitaler Signaturen. Datenschutz und Datensicherheit (DuD), 2/1997, S. 69-74 .
  • Fox, Dirk: Signaturschlüssel-Zertifikat. Gateway, Datenschutz und Datensicherheit (DuD), 2/1997, S. 106.
  • Knobloch, Hans-Joachim: Was können Internet-Firewalls wirklich leisten?.In: Online'97 Congressband III, Online GmbH, Velbert 1997, S. C342.01-C342.12.
  • Fox, Dirk: Das Internet: Gefahren und Sicherheitslösungen. In: Horster, P. (Hrsg.): Tagungsunterlagen zur Fachkonferenz NetKom 97, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1997, S. 11.1-11.20.
1996
  • Bauspieß, Fritz: MailTrusT-Spezifikation. Version 1.1, 18.12.1996.
  • Fox, Dirk: Digitale Signaturen. Verbindliche Kommunikation im Multimediagesetz. iX - Multiuser Multitasking Magazin, 11/1996, S. 18-19.
  • Fox, Dirk: Netzwerksicherheit und Datenschutz. In: Tagungsunterlagen zur Konferenz "Die Zukunft des betrieblichen Datenschutzes". Würzburg, 9/1996, S. 12.1-12.14.
  • Fox, Dirk; Röhm, Alexander W.: Effiziente Digitale Signatursysteme auf der Basis Elliptischer Kurven. In: Horster, P. (Hrsg.): Digitale Signaturen. Proceedings der Arbeitstagung Digitale Signaturen 96, Vieweg-Verlag, Braunschweig, September 1996, S. 201-220.
  • Knobloch, Hans-Joachim: Telekooperation und Verbindlichkeit. In: Fachkonferenz SIUK 96, Düsseldorf/Neuss 1996.
  • Fox, Dirk: Digitale Signaturen: Rechtsverbindlichkeit und technische Grundlagen. ORGA-Handbuch Informationsverarbeitung, 3/1996, S. 5.1-5.10.
  • Hammer, Volker: Sicherungsinfrastrukturen und rechtliche Rahmenbedingungen. Datenschutz und Datensicherheit (DuD), 3/1996, S. 147 ff.
  • Fox, Dirk: Integrierter Schutz für Rechnernetze. In: Horster, P. (Hrsg.): Tagungsunterlagen zur Fachkonferenz NetKom 96, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1996, S. 3.1-3.13.
1995
  • Fox, Dirk: Euro-KES. Europa ahmt US-Lauschinitiative nach. c't - magazin für computertechnik, 12/1995, S. 43-44.
  • Fox, Dirk: Kommt der Euro-Clipper? c't - magazin für computertechnik, 11/1995, S. 33.
  • Fox, Dirk: Sicherheitsmechanismen für rechnerbasierte ISDN-Anwendungen. Datenschutz Berater 10/1995, S. 1-4.
  • Fox, Dirk: Zeitabhängiges Key Escrowing. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig, 1995, S. 232-245.
  • Fox, Dirk; Horster, Patrick; Kraaibeek, Peter: Grundüberlegungen zu Trust Centern. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig, 1995, S. 1-10.
  • Hammer, Volker (Hrsg.): Sicherungsinfrastrukturen - Gestaltungsvorschläge für Technik, Organisation und Recht. Springer, Heidelberg 1995.
  • Fox, Dirk: Unterschrift aus der Retorte: Mit digitalen Signaturen von der Datei zur Urkunde. c't - magazin für computertechnik, 10/1995, S. 278-284.
  • Bizer, Johann; Hammer, Volker; Pordesch, Ulrich: Gestaltungsvorschläge zur Verbesserung des Beweiswerts digital signierter Dokumente. In: Pohl, H.; Weck, G. (Hrsg.): Beiträge zur Informationssicherheit: Strategische Aspekte der Informationssicherheit und staatliche Reglementierung, München, 1995, S. 99 ff.
  • Fox, Dirk; Horster, Patrick: Fernmeldeverkehr-Überwachungs-Verordnung - Auswirkungen auf Trust Center. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig 1995, S. 219-226.
  • Fox, Dirk; Müller, Maik: Neue Zertifikate für asymmetrische Sicherheitsprotokolle. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig 1995, S. 165-172.
  • Hammer, Volker: Vertrauensinstanz. Gateway, Datenschutz und Datensicherung (DuD), 10/1995, S. 614.
  • Fox, Dirk: Schlüsseldienst. Private Kommunikation mit PEM und PGP. c't - magazin für computertechnik, 9/1995, S. 184-187.
  • Hammer, Volker: Vor- und Nachteile von Mehrfachzertifikaten für öffentliche Schlüssel. In: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Fachvorträge 4. Deutscher IT-Sicherheitskongreß 1995, Bonn, 1995.
  • Fox, Dirk: Regierungen wehren sich gegen allzu vertrauliche Kommunikation. c't - magazin für computertechnik, 7/1995, S. 72-78.
  • Fox, Dirk: Abhöreinrichtungen per Verordnung. c't - magazin für computertechnik, 7/1995, S. 16-17.
  • Fox, Dirk: Staatliche Standpunkte zur sicheren Kommunikation. c't - magazin für computertechnik, 6/1995, S. 46.
  • Hammer, Volker: Infrastruktur. Gateway, Datenschutz und Datensicherung (DuD), 5/1995, S. 293f.
  • Fox, Dirk; Henn, Torsten; Reichel, Klaus; Ruland, Christoph: Guarded Authentic Local Area Network - GALAN. In: Brüggemann, H.-H.; Gerhardt, W. (Hrsg.): Proceedings der Fachtagung Verläßliche IT-Systeme - VIS '95, Vieweg Verlag, Braunschweig/Wiesbaden, 1995, S. 163-180.
  • Hammer, Volker: Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis. In: Brüggemann, Gerhardt-Häckl (Hrsg.): Verläßliche IT-Systeme - VIS '95, Vieweg Verlag, Braunschweig/Wiesbaden, 1995, S. 265 ff.
1994
  • Fox, Dirk: Sichere Kommunikation via ISDN. In: Haas, D. (Hrsg.): Sicherheit in Netzwerken. Tagungsband FORUM '94, Zürich, 11/1994, S. 3-19.
  • Fox, Dirk; Ruland, Christoph: Secure Common ISDN Application Programming Interface. In: Fumy, W.; Meister, G.; Reitenspieß, M.; Schäfer, W. (Hrsg.): Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele. Proceedings des VIS-Workshops Security APIs '94, Deutscher Universitäts-Verlag, Wiesbaden 1994, S. 195-210.
  • Beth, Thomas; Bauspieß, Fritz; Knobloch, Hans-Joachim; Stempel, Steffen: TESS - A Security System based on Discrete Exponentiation. Computer Communication, Volume 17(7), 1994, S. 466-475.
  • Beth, Thomas; Knobloch, Hans-Joachim; Otten, Marcus; Simmons, Gustavus J.; Wichmann, Peer: Towards Acceptable Key Escrow Systems. Proc. 2nd ACM Computer and Communications Security Conference, Fairfax, ACM Press, 1994, S. 51-58.
  • Fox, Dirk: Sicherheitstechnik bei ISDN. Datenschutz-Berater, 6/1994, S. 4-6.
  • Knobloch, Hans-Joachim; Stempel, Steffen: Netzwerksicherheit durch Authentifikationsverfahren.In: Spektrum der Wissenschaft, Mai 1994, S. 70-71.
  • Dienst, Detlef; Fox, Dirk; Ruland, Christoph: Transparente Sicherheitsmechanismen für ISDN-Anwendungen. In: ITG-Fachbericht 131, ITG-Fachtagung Nutzung und Technik von Kommunikationsendgeräten. vde-verlag, Offenbach 1994, S. 81-95.
  • Beth, Thomas; Bauspieß, Fritz; Knobloch, H.-J.; Stempel, Steffen: TESS: A Security System based on discrete Exponentiation. Computer Communication, Volume 17(7), 1994, S. 466-475.
  • Fox, Dirk; Böttger, Manfred: SecuBoot - Authentisches remote boot für Client-Server-Netzwerke. In: Bauknecht, K.; Teufel, S. (Hrsg.): Sicherheit in Informationssystemen. Proceedings der Fachtagung SIS '94, vdf-Verlag, Zürich 1994, S. 161-173.
  • Fox, Dirk; Böttger, Manfred: Technische Schutzmechanismen für heterogene LANs. In: Horster, P. (Hrsg.): Dokumentation zur Fachkonferenz Sicherheit in der Informations- und Kommunikationstechnik. Boorberg-Verlag, München 1994, S. 11.1-11.13.
1993
  • Hammer, Volker; Bizer, Johann: Beweiswert elektronisch signierter Dokumente. Datenschutz und Datensicherung (DuD), 12/1993, S. 689 ff.
  • Beth, Thomas; Knobloch, Hans-Joachim; Otten, Marcus: Verifiable Secret Sharing for Monotone Access Structures.In: Proceedings of the 1st ACM Conference on Computer and Communications Security, acm Press, New York 1993, S. 189-194.
  • Hammer, Volker: Elektronische Signaturen. Gateway, Datenschutz und Datensicherung (DuD), 11/1993, S. 636 ff.
  • Bizer, Johann; Hammer, Volker: Elektronisch signierte Dokumente als Beweismittel. Datenschutz und Datensicherung (DuD), 11/1993, S. 619 ff.
  • Klein, Birgit; Knobloch, Hans-Joachim: verschiedene Beiträge, In: Sicherheitsmechanismen, R. Oldenbourg Verlag, München, 1993.
  • Hammer, Volker: Beweiswert elektronischer Signaturen. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme - Proceedings der GI-Fachtagung VIS '93, Vieweg, Braunschweig/Wiesbaden 1993, S. 269 ff.
  • Fox, Dirk: Sicherheit in der Telekommunikation. Diskussionsbeitrag, Datenverarbeitung-Steuer-Wirtschaft-Recht (DSWR), 6/1993, S. 145 ff.
  • Hammer, Volker; Pordesch, Ulrich; Roßnagel, Alexander: Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet. Springer, Heidelberg 1993.
  • Fox, Dirk: Der 'Digital Signature Standard'. Aufwand, Implementierung und Sicherheit. In: Weck, G.; Horster, P. (Hrsg.): Proceedings der GI-Fachtagung VIS '93, DuD-Fachbeiträge 16, Verlag Vieweg, Braunschweig 1993, S. 333-352.
  • Böttger, Manfred; Fox, Dirk: SECUVISOR - ein technisches Schutzkonzept für lokale Netzwerke. In: Löw, H.-P.; Partosch, G. (Hrsg.): Verteilte Systeme - Organisation und Betrieb. Proceedings des 10. Fachgesprächs über Rechenzentren in Gießen, Deutscher Universitäts-Verlag, Wiesbaden 1993, S. 248-262.
  • Fox, Dirk: Sicherheit in lokalen Rechnernetzen. In: Dierstein, R. (Hrsg.): Dokumentation zum Fachseminar Sicherheit in Netzen. Deutsche Informatik Akademie (DIA), Bonn 1993, S. 33-46.
  • Böttger, Manfred; Fox, Dirk: SECUVISOR - ein technisches Schutzkonzept für lokale Netzwerke. In: Horster, P. (Hrsg.): Dokumentation zur Fachkonferenz Sicherheit in der Informations- und Kommunikationstechnik. Boorberg Verlag, Hanau 1993, S. 10.1-10.10.
1992
  • Ort, Andreas; Aßmann, Ralf; Bleumer, Gerrit; Böttger, Manfred; Fox, Dirk; Pfitzmann, Andreas; Pfitzmann, Birgit; Waidner, Michael: Schutz in verteilten Systemen durch Kryptologie. Datenschutz und Datensicherung (DuD), 11/1992, S. 571-579.
  • Knobloch, Hans-Joachim: MacInScribe - Ein System zur automatischen Tutorienorganisation. In: Computer, Software und Vernetzungen für die Lehre, Springer, Berlin 1992, S. 134-137.
  • Knobloch, Hans-Joachim; Horster, Patrick: Eine Krypto-Toolbox für Smartcards. Datenschutz und Datensicherung (DuD), 7/1992, S. 353-361.
1991
  • Fox, Dirk; Pfitzmann, Birgit: Effiziente Softwareimplementierung des GMR-Signatursystems. In: Proceedings der GI-Fachtagung VIS '91, Informatik Fachberichte Nr. 271, Springer Verlag, Heidelberg 1991, S. 329-345.
  • Horster, Patrick; Knobloch, Hans-Joachim: Protokolle zum Austausch authentischer Schlüssel. In: Proceedings der GI-Fachtagung VIS '91, Informatik Fachberichte Nr. 271, Springer Verlag, Heidelberg 1991, S. 321-328.
  • Horster, Patrick; Knobloch, Hans-Joachim: Discrete Logarithm Based Protocols. In: Adv. in Cryptology - EUROCRYPT '91, Springer, Berlin 1991, S. 399-408.
  • Horster, Patrick; Knobloch, Hans-Joachim: Sichere und authentische Kommunikation in Netzwerken. In: GI '91 Jahrestagung, Springer, Berlin 1991, S. 219-236.
  • Horster, Patrick; Knobloch, Hans-Joachim: Protocols for Secure Networks. In: Proceedings of SECURICOM '91. Paris 1991, S. 27-35.
  • Horster, Patrick; Klein, Birgit; Knobloch, Hans-Joachim: Authentifikation als Basis sicherer Kommunikation. In: Tagungsband Datasafe 1991, vde-verlag, Berlin 1991, S. 219-236.
  • Pordesch, Ulrich; Hammer, Volker; Roßnagel, Alexander: Prüfung des rechtsgemäßen Betriebs von ISDN-Anlagen. Vieweg, Braunschweig 1991.
1990 und früher
  • Hammer, Volker; Roßnagel, Alexander: Datensicherung in ISDN-Telefonanlagen. Datenschutz und Datensicherung (DuD), 8/1990, S. 394-406.
  • Roßnagel, Alexander; Wedde, Peter; Hammer, Volker; Pordesch, Ulrich: Die Verletzlichkeit der 'Informationsgesellschaft'. Opladen, 1990.
  • Beth, Thomas; Knobloch, Hans-Joachim: Open Network Authentication Without an Online Server. In: Proceedings of the Symposium on Computer Security '90, Rom 1990, S. 160-165.
  • Knobloch, Hans-Joachim; Gollmann, Dieter: Notes on Stream Ciphers. In: Note, Recensioni e Notizie, vol. XXXIX, 1990, S. 65-70.
  • Bauspieß, Fritz; Knobloch, Hans-Joachim: How to keep authenticitiy alive in a computer network. In: Quisquater, J.-J.; Vandewalle, J. (Hrsg.): Proceedings of Eurocrypt '89, LNCS 434, Springer, Berlin 1989, S. 38-46.
  • Knobloch, Hans-Joachim: A Smart Card Implementation of the Fiat-Shamir Identification Scheme. In: Adv. in Cryptology - EUROCRYPT '88, Springer, Berlin 1988, S. 87-95.