1999
- Ein Modell Zur Skalierung Vertrauenswürdiger Schlüssel-Archiv. Verwaltung Verteilter IV-Systeme. 13. GI-Fachtagung Über Den Betrieb von Informations-Und Kommunikationssystemen. S. 337-349. Kelsterbach-1999
- Enterprise Key Recovery – Server aktivieren Mit Skalierbarer Sicherheit Zur Archivierung von Konzelationsschlüsseln. Informatik Spektrum 22, 2, 110-121, 1999
- Aktivieren Sie Schlüssel-Archiv in Unternehmen. Ein Modell Zur Skalierung von Sicherheitsmaßnahmen. Von der Informationsflut Zum Vermittlung von Informationen. Braunschweig 1998
- Informationssicherheit im Unternehmen. 1999
- Multilaterale Sicherheit in der Kommunikation. Technologie, Infrastruktur, Wirtschaft. 1999
- Mehrseitige Sicherheit in der Kommunikationstechnik. Erwartung, Akzeptanz, Nutzung. 1999
1998
- Unternehmensinterne Schlüssel-Archiv (Key Recovery Center). Wirtschaftsinformatik-40, 5, 443-446, 1998
- Informationskrieg – Der Krieg Im Frieden. Thesen Für Eine Podiumsdiskussion. Sicherheit in Informationssystemen-SIS-98. Zürich 1998
- Informationskrieg: Der Krieg Im Frieden. Sicherheit in Informationssystemen-SIS-98. Zürich 1998
- Informationskrieg – Informationen Überlebensfähigkeit. Datenschutz Und Datensicherung 2, 114-115, 1998
- Internet-Kryptographie. 1998
1997
- Vertrauenswürdigen dritten Und Sicherungsinfrastrukturen. Wirtschaftsinformatik-39, 6, 616-622, 1997
- Richtlinien für die Verwendung von Namen und Schlüssel in einer globalen TTP-Infrastruktur. Brüssel-1997
- Risiken Und Nutzen der Datenverschlüsselung. 1995. 2. Aufl. 1997
- Mehrseitige Sicherheit in der Kommunikationstechnik. Vertrauen in Technik Vorsprung Durch Technik. 1997
1996
- EU-Datenschutzrichtlinie. Wirtschaftsinformatik-38, 5, 531-535, 1996
- Informationssicherheit der Global Information Infrastructure (GII) – Einige Bemerkungen Zu Problemen Und Entwicklungen. Deutschlands Weg in Die Informationsgesellschaft. Herausforderungen Und Perspektiven Für Wirtschaft, Wissenschaft, Recht Und Politik. S. 358-390. Baden-Baden 1996
- Angewandte Kryptographie. 1996
- Das Vertrauen der Anwender in Zertifikate kann verspielt werden. Computerwoche-22. Jahrg. Nr. 45, S. 8, 10. November 1996
1995
- Definition von Sicherheitsstufen Bei Fernwartung Und Outsourcing. 5. Fachtagung des Berufsverbands der Datenschutzbeauftragten Deutschlands. Datenschutz-5 Vor 2000. Ulm 1995
- Entwicklung Und Realisierung Unternehmensübergreifender Sicherheitsarchitekturen. Synergie Durch Netze. Fachtagung der Otto-von-Guericke-Universität. Magdeburg 1995
- Verantwortung Und Aufgaben des IV-Sicherheitsbeauftragten. Managementaufgaben Im Bereich der Informationssicherheit. München 1995
- Einige Bemerkungen Zu Anforderungen, Nutzen Und staatlichen Reglementierung Beim Einsatz von Verschlüsselungsverfahren. Verläßliche IT-Systeme. 4. GI-Fachtagung VIS 95 in Rostock. Wiesbaden 1995
1990
- Der Stand der Dinge Bei der Zertifizierung in Den USA. Der Trend Geht Zur Klasse B1. Computerwoche 12, 1990
1989
- Computerspionage: Ist die Katastrophe Unvermeidbar?. Zeitschrift Für Wirtschaft Und Gesellschaft – Bonntendenz 4, III 1989
1974
- Wie Jumbos Ausgelastet Werden… Eine Analyse von Gullivers Neuester Reise ins Land der Riesen-Computer. Online ZfD-Zeitschrift Für Datenverarbeitung 4/1974