NIEDERSAECHSISCHE STAATS- UND UNIVERSITAETSBIBLIOTHEK GOETTINGEN

INTERNET / ONLINE - BIBLIOGRAPHIE / A. ALLGEMEINES

INTERNET / ONLINE - LITERATUR / INFORMATIONEN / ADRESSEN
Gopher-Dateien Gopher (6/1995 - 1/1996) weiter erreichbar!

HINWEIS: die mit "*" gekennzeichneten B / ZA sind bei mir einsehbar; Adr. s. u..


Inhaltsverzeichnis:
Literatur: Informationen zu Protokollen / Sicherheit / Verschluesselung / PSV i .a. zu/fuer/in Internet/Online
dort auch Übergreifendes! / PSV zu einzelnen Sachgebieten siehe unter diesen!

hier:
Literatur: PSV i. a. in Internet und Online
hier: einschl. spezieller Software - siehe weiter unten!

Verwandte Sachgebiete:

Literatur / Informationen zu Sicherheitssoftware i. a. / Adressen: PSV i. a. / Adressen: Sicherheits-Software i. a. / Anti-Virus-Software - Adressen / Diskussion zur "oeffentlichen Ueberwachung" von Internet/Online / Adressen: Diskussion "oeffl. Ueberwachung" fuer/in Internet/Online - Adressen / Electronic Business i. a. / Electronic Cash / Cybercash u.ae. i. a. / Literatur usw: PSV f. EMAILs i. a.


B / Bücher dazu:

Schönleber, Claus Verschlüsselungsverfahren für PC-Daten (Bookware) 215 S. DM 69,-- DMV / Franzis' Feldkirchen 1995 3-7723-5043-7

Pohlmann, Norbert Datenschutz-Sicher in öffentlichen Netzen 109 S. DM 29,80 Hüthig 1996 3-7785-2506-9

Strobel, Stefan Firewalls für das Netz der Netze (Sicherheit im Internet: Einführung und Praxis) 202 S. DM 59,-- dpunkt Heidelberg 1997 3-920993-31-4

Hummelt, Roman Wirtschaftsspionage auf dem Datenhighway (Strategische Risiken und Spionageabwehr) 224 S. DM 39,80 Hanser München 1997 3-446-19070-8


ZA / Zeitschriftenaufsätze u. ae. dazu:

Theodoroff, Boris Versteckspiele Anonym ins Netz (Remailer / Anonymizer) (mit div. Adr.) in: in'side multimedia, 3/1996/6, S. 98-99 *

o. V. Lauscher im Datenreich in: DER SPIEGEL, 1996/36, S. 194-211

Brauer, Eckart Durchgecheckt Common Criteria: Internationaler Standard fuer Sicherheitskriterien in: c't, 1996/8, S. 64-65 *

Schulzki-Haddouti, Christiane Digitale Unterschrift als Trojanisches Pferd für Krypto-Verbot? in: Internet Magazin, 1996/9, S. 14-15 *

o. V. (gk) 98 Prozent der Netze von Viren geschädigt NCSA-Studie: in: INFOdoc, 1996/5 (Okt.), S. 43 *

Schieb, Jörg /stk Kleine Krümelmonster (Cookies bei MS und Netscape) in: PCO, 1996/9, S. 53 *

Snyder, Joel Uninvited Guests Although smart, multifunctional applications are meant to be a convenience, they are places to house Viruses in: iworld, 1996/Nov., S. 104-108 (SUB GOE: ZB 84700)

o. V. Firewall Java (mit div. Adr.) in: PC PROFESSIONELL / PC PRO, 1996/10, S. 43-45 *

Schulzki-Haddouti, Christiane Kontroversen um digitale Unterschrift Vorbote des Krypto-Verbots? in: in'side online, 1996/10, S. 76 *

Engler, Tobias / (ae) Der gläserne Web-User Offene Türen für Datenausspäher im Internet Report Datenspionage in: c't, 1996/12, S. 94-99 *

Kunze, Michael / (ae) Privatsphäre im Datennebel Der gläserne Web-Surfer bleibt eine Fiktion Report Datenspionage in: c't, 1996/12, S. 100-02 *

Luckhardt, Norbert / (nl) QNf jne rvasnpu, tryy? Kryptologische Begriffe und Verfahren (Verschlüsselung; mit div. Adr.) Know-how Kryptologie in: c't, 1996/12, S. 110-13 *

Kuri, Jürgen / (jk) Wenn der Postmann zweimal klingelt hrefn und Adressen im TCP/IP-Netzwerk und im Internet in: c't, 1996/12, S. 334-47 *

div. Verf. / div. Art. Schwerpunkt: Datensicherheitin: COMPUTERWOCHE / CW, 23/1996/49, v. 6.12.96, S. 79-92 (SUB GOE: ZTG B 182)

Reibold, Holger Infektionsgefahr Grundlagen: Viren in: internet magazin, 1997/1, S. 30-34 *

Niedereichholz, Joachim Existierende Firewall-Produkte (mit div. Adr.) Firewalls in: internet magazin, 1997/1, S. 63-65 *

Schulzki-Haddouti, Christiane Mehr Sicherheit mit der digitalen Unterschrift (mit div. Adr.) (Referentenentwurf, Deutschland, Signaturgesetz (SignG) in: internet magazin, 1997/1, S. 102-04 *

div. Art. Bedrohung? (Firewalls u. ae.) in: KES, 1996/6, Dez., S. 19-51 (SUB GOE: LS2'AH ZB 73394)

Niedereichholz, Joachim Erweitertes Firewall-Design Kurs: Firewalls in: Internet Magazin, 1997/2, S. 56-58 *

Serverin, Rainer / ok Schlüsseltechnologie von CompuServer Sichere Datentransaktionen im kommerziellen Internet RPA - Der virtuelle Schlüssel (mit div. Adr.) in: PC INTERN, 1997/2, S. 46-48 *

Helfrich, Markus (RA) / TR Preu , Bohlig & Partner, München Digitale Signaturen in: PC PRO, 1997/3, S. 29698 *

Kubitz, Eric Vorsicht: Der Chef liest mit Report in: connect, 1997/3, S. 17-18 *

o. V. / ap In dreieinhalb Stunden 40-Bit-Code geknackt Student verknüpfte 250 Rechner miteinander in: Braunschweiger Zeitung, v. 12.2.97, S. F 20 *

Ubois, Jeff Cryptic Minister RSA Data's Jim Bidzos in: internet world, 8/1997/2, S. 58-65 (SUB GOE: ZB 84700)

Niedereichholz, Joachim Einbindung in Firmennetze Kurs: Firewalls in: Internet-Magazin, 1997/3, S. 62-64 *

Bendl, Rudolf / pf Brandschutzmauern für das Firmennetz (mit div. Adr. usw.: Marktübersicht Firewalls, S. 156-68 *) Firewall-Technologien in: LANline, 1997/3, S. 152-54 *

Miotke, Peter, controlware / pf Reale Sicherheit in virtuellen Netzen Firewalls als Teil des Sicherheitskonzeptes in: LANline, 1997/3, S. 170-72 *

Bolay, Christoph Zwei Schlüssel sind besser als einer (mit div. Adr.) Datensicherheit / Nicht jede Kryptographie-Software bietet ausreichenden Schutz in: Handelsblatt / HB, 1997/49, v. 11.3.97, S. 30 *

div. Verf. / div. Art.: Special: Kryptologie (mit div. Adr., Glossar usw.) in: DOS, 1997/4, S. 227-62 *

Bongard, Susanne Sicherheit ist das Hauptproblem im Netz Business (Bull will mit umfassendem Sicherheitskonzept Anwendungen sichern) in: PC INTERNET, 1997/3, 3-4, S. 76-78 *

Luckhardt, Norbert / (nl) Schwer entflammbar Grundlagen und Architekturen von Firewalls (mit Lit.) in: c't, 1997/4, S. 308-12 *

Borchers, Detlef Ein klares Jein (OECD beschließt Kryptographie-Richtlinien) in: BUSINESS ONLINE / BO, 1997/5, S. 77 *

Schmeh, Klaus / Uebelacker, Hubert Konsequent verschlüsselt (zu: Mailtrust, PGP u.a.) in: GLOBAL ONLINE, 1997/5-6, S. 50-52

o. V. / (db) OECD veröffentlich Richtlinien (Kryptografie) in: LANline, 1997/6, S. 22-24 *

Schmeh, Klaus / Uebelacker, Hubert US-Exportbeschränkungen kommen deutschen Kryptofirmen nicht ungelegen (Trotz Lockerung der Ausfuhrbestimmungen für starke Verschlüsselung:) in: CW, 24/1997/30, v. 15.7., S. 33-34

Reinicke, Albrecht / ms Digitale Geheimschriften (Datenverschlüsselung via Steganografie) (mit div. Adr.) in: PCO, 1997/8, S. 104-05 *

Luckhardt, Norbert / (nl) Koksophonie (Cookies) in: c't, 1997/9, S. 90-91 *

Wobst, Reinhard / fms Sicherheit durch Signaturen (Die Regelungen zur Kryptografie und deren Hintergründe) in: WEBopen, 1997/7 (7-8), S. 6-10 *

Feil, Peter / hf Vorsicht Datenklau (Sicherheit im Internet) in: PC INTERN, 1997/7, S. 47-48 *

Pitscheneder, Robert / (WK) Ich war ein Original! (Digitale Wasserzeichen) (zu: Copyright-Schutz) in: INTERNET PROFESSIONELL, 1997/7, S. 60-63 *

Matthies, Peter / fb Wer denkt denn noch an IPX? (Firewalls) ( Test zu: Ukiah NetRoad - Software) (mit Adr. usw.) in: internet world (dt.), 1997/7, S. 25 *

Schwarte, Joachim Immer Ärger mit den Krümeln (Sicherheitslücke oder zweckdienliche Technologie?) (zu: Cookies) (mit div. Adr.) in: internet world (dt.), 1997/7, S. 56-59 *

Schmeh, Klaus / Uebelacker, Hubert Genialer Bitmischer (Der Data Encryption Standard) (DES, mit div. Adr.) in: internet world (dt.), 1997/8, S. 63-65 *

Loeb, Larry Is your network safe? (mit div. Adr.) in: internet world (engl.), 1997/Aug., S. 62-66 *

Bieser, Wendelin Das Gesetz zur digitalen Signatur: Der Umstieg vom Papier- zum elektronischen Dokument in: ONLINE, 1997/8, S. 57-60 * (SUB GOE: LS2'AH ZB 62557)

Schmeh, Klaus Asymmetrische und unverzichtbar (RSA) in: internet world (dt.), 1997/9, S. 94-96 *

Kuntze, Roland / TZ Sicherer Schlüsselbund (Fortschritt in der Kryptographie) (mit div. Adr.) in: PC MAGAZIN (DOS), 1997/9, S. 66 *

Schmidt, Jürgen Kidnapping im Netz (Cracker-Tool entführt Telnet-Verbindungen) (TCP-Hijacking) in: c't, 1997/10, S. 142-44 *

Wobst, Reinhard / fms Schaden durch Verbote (Regelungen zur Kryptographie und deren Hintergründe) (mit div. Adr. usw.) in: WEBopen, 1997/9 (9-10), S. 22-25 *

Uebelacker, Hubert / Schmeh, Klaus Verschlüsselungsstandard SSL setzt sich durch (SSL - Secure Socket Layer; S-HTTP) in: CW, 24/1997/36, v. 5.9.97, S. 26-27

Gogel, Robert Neue Zugriffsmechanismen für mehr Sicherheit im Intranet (Trusted-Web-Konzepte sind mehr als Identitätskontrollen) in: CW, 24/1997/40, v. 3.10., S. 26-27

Luckhardt, Norbert / (ju) Surfer's Hai Security (Risiken und trügerische Sicherheit im Netz) (mit Adr. u. Lit.) in: c't, 1997/13, S. 166-74 *

Diesler, Peter / (kk) Kampfplatz Internet (Magazin: Hacker am Werk) (hier: (legale) "Tiger-Teams") in: CHIP, 1997/12, S. 280-82 *

Gröndahl, Boris / WK Kidnapping im Netz (mit div. Adr.) (DNS-SPOOFING) in: ZD INTERNET PRO, 1997/Dez., S. 36-37 *

Eike, Ulli / MAZ Die Bombe tickt im Skript (zu: CGI - Common Gateway Interface) in: ZD INTERNET PRO, 1997/Dez., S. 42-43 *

Klotz, Karlhorst / Kluge, Oliver Angriff aus dem Web (Risikofaktoren JAVA und ActiveX) (mit div. Adr.) in: CHIP, 1998/1, S. 256-59 *

Kuntze, Roland / TZ Jahr der Bewährung (Das Gesetz zur Unterschrift) (...Skeptiker befürchten Kryptoregulierung durch die Hintertür) in: PC Magazin, 1998/1, S. 83-84 *

Schröper, Jörg Spurensuche (Virenerkennung als "inexakte Wissenschaft" (nach Unterlagen von Symantec) in: WEBopen, 1998/1, Jan.-Feb., S. 33 *

Hoch, Alexander / gr Virenexperten schlagen Alarm (Makroviren verschärfen die Virenproblematik) in: PC INTERN, 1998/2, S. 58-60 *

Hoch, Alexander / gr Kampf der Giganten (Antiviren-Software im Zeichen des Verdrängungswettbewerbs) (Virenscanner im Test) (mit div. Adr. usw.) in: PC INTERN, 1998/2, S. 61-65 *

Baumgardt, Michael Top Secret (Robots & Spiders) (wie schützt man Web-Seiten vor ihnen, wirksame Mittel) in: internet world (dt.), 1998/feb., S. 80-81 *

Förster, Markus / mk Erste Hilfe in Sicherheitsfragen (Försters Security-Report) (mit div. Adr.) in: PC-ONLINE, 1998/2, S. 50-55 *

Knoblach, Michael Gefahren mit W95 und IE (Windows 95 und MS Internet Explorer) (mit Tools u. div. Adr.) in: PC-ONLINE, 1998/2, S. 58-59 *


Verschlüsselungssoftware u. ae. i. a.:
(neu ab 11.9.97):

- ZA / Zeitschriftenaufsätze u. ae. dazu:

o. V. / CW Public-Key-Verschlüsselung mit PGP 5.0 und PGP mail (Endlich mit grafischer Oberfläche) (f. Win u. Mac; ca. 150,-- US-$; noch keine starke Kryptogr.) in: CW, 24/1997/31, v. 1.8.97, S. 12

Schmeh, K. / Uebelacker, H. / sf Schlüsselbund für Mails (Kryptomechanismen für elektronische Nachrichten) (mit div. Adr.) in: WEBopen, 1997/9 (9-10), S. 77-80 *

Schmeh, Klaus / Uebelacker, Hubert Der sichere Mittelweg (Verschlüsselung (3)) (SSL = Secure Socket Layer; Netscape) in: internet world (dt.), 1997/Okt., S. 97-99 *

Pietroforte, Michael / ms Der Schlüssel zur Sicherheit (Verschlüsselungs-Techniken) (mit div. Adr.) in: PC ONLINE, 1997/10, S. 46-50 *

o. V. Milliarden-Investitionen für Sicherheit im Internet (Netze sind auch nach innen abzusichern) in: CW, 24/1997/44, v. 31.10., S. 23-24 *

Schmidt, Jürgen / (ju) Firewall getunnelt (Geheimer Datenaustausch über ICMP-Pakete) (ICMP-Tunneling) in: c't, 1997/11, S. 332-33 *

Feil, Peter / mh Heute schon gecrackt? (Trügerischer Schutz - Paßwörter mit dem Notepad entschlüsseln) (mit div. Adr.) in: PC INTERN, 1997/11, S. 26-29 *

Schmeh, Klaus / Uebelacker, Hubert / (nl) Zufallstreffer (Kryptographisch sichere Zufallsgeneratoren) (mit Lit.) in: c't, 1997/14, S. 220-23 *

Schäffer, Albert Gegen "Cybercrime" hilft nur eine Cyber-Wegfahrsperre (Die G-8-Staaten wollen Verbrechen in den Datennetzen rund um die Uhr verfolgen) (Industriestaaten einschl. Rußland) in: FAZ, 12.12.1997, Nr. 289, S. 5

Reibold, Helmut F. / osc So bleiben Sie anonym (E-MAIL, FTP und WWW) (mit div. Adr.) in: Internet Magazin, 1998/1, S. 44 *

Kürten, Oliver / mh Unbekannter Virus gesucht (zu: Symantec AntiVirus Research Center, Santa Monica, CA, USA) in: PC INTERN, 1998/1, S. 26-28 *

Feil, Peter / hf Surfen - auf Kosten anderer (Vorsicht mit Paßwörtern!) (mit div. Adr.) (auch zu: AOL, CS usw.) in: PC INTERN, 1998/1, S. 31-33 *

Kuntze, Roland / TZ Zugang leichtgemacht (Paßwörter finden) (Recovery-Programme) (mit div. Adr.) in: PC Magazin, 1998/2, S. 102-105 *

Kürten, Oliver / sn Mitlesen unerwünscht - sicher ins Netz (Verschlüsselungsverfahren verhindern Datenspionage) (Steganographie / PGP u. a.) in: PC INTERN, 1998/2, S. 90-94 *

Huth, Lisa C. Lauschangriff: Vom Kryptographie-Gesetz zum Krypto-Chip? in: PC INTERN, 1998/2, S. 95 *

Klein, Pit Wasserzeichen (Copyright: ... digitales Watermarking) (mit div. Adr.) in: internet world, 1998/feb., S. 72-73 *

Kaltenbach, Thomas Feind liest nicht mehr mit (PCO-Crosstest: 5 PGP-Windows-Oberflächen) (f. EMAILs u. a.) (mit div. Adr. usw.) in: PC-ONLINE, 1998/2, S. 32-33 *


Dies ist ein Link zurueck zu: Internet/Online - Literatur / Informationen / Adressen // inonbib - Übersicht // inonbib - Aufschlagseite // Homepage der SUB


Dr. R. Porstmann / Niedersaechsische Staats- und Universitaetsbibliothek

Platz der Goettinger Sieben 1 / D-37073 Goettingen // Postfach 2932 / D-37070 Goettingen

Tel.: 00/49/0-551/39-2405 / FAX: 00/49/0-551/39-3199

EMAIL: / EMAIL CS: / Homepage CS:

10.2.98/Pn