|
Search the dblp DataBase
Karl Rihaczek:
[Publications]
[Author Rank by year]
[Co-authors]
[Prefers]
[Cites]
[Cited by]
Publications of Author
- Karl Rihaczek
Datenmissbrauch: Verhindern besser als verbieten. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherung, 1985, pp:229-236 [Conf]
- Karl Rihaczek
Sicherheit in Telekommunikationssytemen. [Citation Graph (0, 0)][DBLP] GI Jahrestagung (1), 1988, pp:625-632 [Conf]
- Karl Rihaczek
Teletrust - Secure Transaction of Trust. [Citation Graph (0, 0)][DBLP] INDC, 1988, pp:65-76 [Conf]
- Karl Rihaczek
Strukturaspekte von Kommunikationsdienstleistungen in offenen Systemen. [Citation Graph (0, 0)][DBLP] Organisation informationstechnik-gestützter öffentlicher Verwaltung, 1980, pp:281-299 [Conf]
- Karl Rihaczek
Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme. [Citation Graph (0, 0)][DBLP] VIS, 1991, pp:259-276 [Conf]
- Karl Rihaczek
Teletrust. [Citation Graph (0, 0)][DBLP] Computer Networks, 1987, v:13, n:, pp:235-239 [Journal]
- Karl Rihaczek
The harmonized ITSEC evaluation criteria. [Citation Graph (0, 0)][DBLP] Computers & Security, 1991, v:10, n:2, pp:101-110 [Journal]
- Karl Rihaczek
Data interchange and legal security - signature surrogates. [Citation Graph (0, 0)][DBLP] Computers & Security, 1994, v:13, n:4, pp:287-293 [Journal]
- Karl Rihaczek
Die Gebäudebilddatei. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:1, pp:- [Journal]
- Karl Rihaczek
Yellow. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:2, pp:- [Journal]
- Karl Rihaczek
Fug und Unfug. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:3, pp:- [Journal]
- Karl Rihaczek
Holzauge. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:4, pp:- [Journal]
- Karl Rihaczek
Vertunnelung. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:5, pp:- [Journal]
- Karl Rihaczek
Metamorphose. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:6, pp:- [Journal]
- Karl Rihaczek
Der Mythos. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:7, pp:- [Journal]
- Karl Rihaczek
Audit. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:8, pp:- [Journal]
- Karl Rihaczek
Das Lindenblatt. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:9, pp:- [Journal]
- Karl Rihaczek
Daten - Information - Ordnung. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:10, pp:- [Journal]
- Karl Rihaczek
Mit Glück und Gottvertrauen. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:11, pp:- [Journal]
- Karl Rihaczek
Mehr Staat? [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2000, v:24, n:12, pp:- [Journal]
- Karl Rihaczek
Epimetheus. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:1, pp:- [Journal]
- Karl Rihaczek
Hohlwelt. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:2, pp:- [Journal]
- Karl Rihaczek
Das Glacis. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:3, pp:- [Journal]
- Karl Rihaczek
Leibeigen. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:4, pp:- [Journal]
- Karl Rihaczek
Der Tunnelbau. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:5, pp:- [Journal]
- Karl Rihaczek
Einen Besen fressen. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:6, pp:- [Journal]
- Karl Rihaczek
Die Kraft, die stets das Gute will. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:7, pp:- [Journal]
- Karl Rihaczek
Sophistication. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:8, pp:- [Journal]
- Karl Rihaczek
Die Assassinen. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:10, pp:- [Journal]
- Karl Rihaczek
Fouché überall. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:11, pp:- [Journal]
- Karl Rihaczek
Schöne neue Welt. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2001, v:25, n:12, pp:- [Journal]
- Karl Rihaczek
Freiheit, Gleichheit, suum cuique. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:1, pp:- [Journal]
- Karl Rihaczek
Die Heide ist grün. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:2, pp:- [Journal]
- Karl Rihaczek
Der Cunc. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:3, pp:- [Journal]
- Karl Rihaczek
Der Datenschutzverbraucher. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:4, pp:- [Journal]
- Karl Rihaczek
Trustworthiness. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:5, pp:- [Journal]
- Karl Rihaczek
Die Schnittstelle. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:6, pp:- [Journal]
- Karl Rihaczek
Zum Silbernen Jubiläum. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:7, pp:- [Journal]
- Karl Rihaczek
Audiatur et altera pars. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:8, pp:- [Journal]
- Karl Rihaczek
Ein alter Opel Omega. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:9, pp:- [Journal]
- Karl Rihaczek
Zank. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:10, pp:- [Journal]
- Karl Rihaczek
eCommerce. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:11, pp:- [Journal]
- Karl Rihaczek
Lilith. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2002, v:26, n:12, pp:- [Journal]
- Karl Rihaczek
Der Eselstritt. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:1, pp:- [Journal]
- Karl Rihaczek
In der blanken Wehre. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal]
- Karl Rihaczek
Sonderbare Wege. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:3, pp:- [Journal]
- Karl Rihaczek
Kanonisiert. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:4, pp:- [Journal]
- Karl Rihaczek
Data Mining. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
- Karl Rihaczek
Massenhafter Zwang zur Individualisierung. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:6, pp:- [Journal]
- Karl Rihaczek
Arme DigitSig. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:7, pp:- [Journal]
- Karl Rihaczek
Evolution und EU. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:7, n:8, pp:- [Journal]
- Karl Rihaczek
Werbung. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:7, n:9, pp:- [Journal]
- Karl Rihaczek
Falsch investiert. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 2003, v:27, n:10, pp:- [Journal]
- Karl Rihaczek
Salomo. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:1, pp:- [Journal]
- Karl Rihaczek
Die Braut des Datenverarbeiters. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:2, pp:- [Journal]
- Karl Rihaczek
Mandelbaum. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:3, pp:- [Journal]
- Karl Rihaczek
Get on the Waggon. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:4, pp:- [Journal]
- Karl Rihaczek
Der neue Datenschutz. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:5, pp:- [Journal]
- Karl Rihaczek
Trinken die Pferde? [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:6, pp:- [Journal]
- Karl Rihaczek
Das serbische Mißverständnis. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:7, pp:- [Journal]
- Karl Rihaczek
Das Labyrinth. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:8, pp:- [Journal]
- Karl Rihaczek
Der Platz in der Trambahn. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:9, pp:- [Journal]
- Karl Rihaczek
Die leidige Versorgung. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:9, pp:- [Journal]
- Karl Rihaczek
Die Erstgeburt. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:11, pp:- [Journal]
- Karl Rihaczek
Das schwächste Glied. [Citation Graph (0, 0)][DBLP] Datenschutz und Datensicherheit, 1999, v:23, n:12, pp:- [Journal]
- Karl Rihaczek
Verkehrsregelung mit digitalen Rechenanlagen. [Citation Graph (0, 0)][DBLP] Elektronische Rechenanlagen, 1964, v:6, n:6, pp:285-288 [Journal]
Search in 0.003secs, Finished in 0.334secs
|