


default search action
Karl Rihaczek
Person information
Refine list

refinements active!
zoomed in on ?? of ?? records
view refined list in
export refined list as
2010 – 2019
- 2017
- [j192]Andreas Heinemann, Karl Rihaczek:
Report. Datenschutz und Datensicherheit 41(1): 49-55 (2017) - 2016
- [j191]Karl Rihaczek:
Wertpapierberatung. Datenschutz und Datensicherheit 40(2): 69 (2016) - [j190]Karl Rihaczek:
Cyber-Datenschutz. Datenschutz und Datensicherheit 40(3): 137 (2016) - [j189]Karl Rihaczek:
Positive computing. Datenschutz und Datensicherheit 40(4): 201 (2016) - [j188]Karl Rihaczek:
Erratisch. Datenschutz und Datensicherheit 40(5): 269 (2016) - [j187]Karl Rihaczek:
Privatheit / Privacy. Datenschutz und Datensicherheit 40(6): 345 (2016) - [j186]Karl Rihaczek:
Wissenschaftlich anerkannt. Datenschutz und Datensicherheit 40(7): 417 (2016) - [j185]Karl Rihaczek:
Die zweite Natur. Datenschutz und Datensicherheit 40(9): 558 (2016) - [j184]Karl Rihaczek:
Die Consuetudines. Datenschutz und Datensicherheit 40(10): 633 (2016) - [j183]Karl Rihaczek:
Gesellschaft. Datenschutz und Datensicherheit 40(11): 705 (2016) - [j182]Karl Rihaczek:
Abschied. Datenschutz und Datensicherheit 40(12): 773 (2016) - 2015
- [j181]Karl Rihaczek:
Der Name. Datenschutz und Datensicherheit 39(1): 5 (2015) - [j180]Karl Rihaczek:
Der Golem. Datenschutz und Datensicherheit 39(2): 69 (2015) - [j179]Karl Rihaczek:
Vordemokratisch. Datenschutz und Datensicherheit 39(3): 141 (2015) - [j178]Karl Rihaczek:
Kombinatorik. Datenschutz und Datensicherheit 39(4): 217 (2015) - [j177]Karl Rihaczek:
Der Antagonist. Datenschutz und Datensicherheit 39(5): 281 (2015) - [j176]Karl Rihaczek:
Der alte Herr Oberförster. Datenschutz und Datensicherheit 39(6): 351 (2015) - [j175]Karl Rihaczek:
Symbole. Datenschutz und Datensicherheit 39(7): 433 (2015) - [j174]Karl Rihaczek:
Virtuelle Realität. Datenschutz und Datensicherheit 39(8): 501 (2015) - [j173]Karl Rihaczek:
Sicherheit und Natur. Datenschutz und Datensicherheit 39(9): 577 (2015) - [j172]Karl Rihaczek:
Die nörgelnde Seele. Datenschutz und Datensicherheit 39(10): 645 (2015) - [j171]Karl Rihaczek:
Erkenne dich selbst. Datenschutz und Datensicherheit 39(11): 721 (2015) - [j170]Karl Rihaczek:
Extremsport. Datenschutz und Datensicherheit 39(12): 785 (2015) - [j169]Karl Rihaczek:
Juristen & Techniker. Datenschutz und Datensicherheit 40(1): 5 (2015) - 2014
- [j168]Karl Rihaczek:
Familie. Datenschutz und Datensicherheit 38(1): 5 (2014) - [j167]Karl Rihaczek:
Transparenz. Datenschutz und Datensicherheit 38(3): 145 (2014) - [j166]Karl Rihaczek:
DAFTA'13, 14.-15. November 2013 in Köln. Datenschutz und Datensicherheit 38(3): 213-214 (2014) - [j165]Karl Rihaczek:
Scherbengericht. Datenschutz und Datensicherheit 38(4): 221 (2014) - [j164]Karl Rihaczek:
Gruppen-Datenschutz. Datenschutz und Datensicherheit 38(5): 293 (2014) - [j163]Karl Rihaczek:
Die Fabel. Datenschutz und Datensicherheit 38(6): 365 (2014) - [j162]Karl Rihaczek:
OSIS - TeleTrusT. Datenschutz und Datensicherheit 38(7): 437 (2014) - [j161]Karl Rihaczek:
Typenwandel. Datenschutz und Datensicherheit 38(8): 509 (2014) - [j160]Karl Rihaczek:
Aufklärung. Datenschutz und Datensicherheit 38(9): 587 (2014) - [j159]Karl Rihaczek:
O Saeculum. Datenschutz und Datensicherheit 38(10): 653 (2014) - [j158]Karl Rihaczek:
Was sich geändert hat. Datenschutz und Datensicherheit 38(11): 737 (2014) - [j157]Karl Rihaczek:
Cybermobbing. Datenschutz und Datensicherheit 38(12): 809 (2014) - 2013
- [j156]Karl Rihaczek:
Das Jesus-Argument. Datenschutz und Datensicherheit 37(1): 5 (2013) - [j155]Karl Rihaczek:
Patrimonium. Datenschutz und Datensicherheit 37(2): 73 (2013) - [j154]Karl Rihaczek:
Das falsche Herz. Datenschutz und Datensicherheit 37(3): 129 (2013) - [j153]Karl Rihaczek:
In der Parentel. Datenschutz und Datensicherheit 37(4): 205 (2013) - [j152]Karl Rihaczek:
Sternzeit. Datenschutz und Datensicherheit 37(6): 344 (2013) - [j151]Karl Rihaczek:
Privatheit parzelliert. Datenschutz und Datensicherheit 37(7): 413 (2013) - [j150]Karl Rihaczek:
Frühbürgerliche Privatheit. Datenschutz und Datensicherheit 37(8): 489 (2013) - [j149]Karl Rihaczek:
Datenschutz & Computer. Datenschutz und Datensicherheit 37(9): 561 (2013) - [j148]Karl Rihaczek:
Zwischen den Ordnungen. Datenschutz und Datensicherheit 37(11): 689 (2013) - [j147]Karl Rihaczek:
Das stille Lesen. Datenschutz und Datensicherheit 37(12): 757 (2013) - 2012
- [j146]Karl Rihaczek:
Smart Grid. Datenschutz und Datensicherheit 36(1): 5 (2012) - [j145]Karl Rihaczek:
Ethik. Datenschutz und Datensicherheit 36(2): 80 (2012) - [j144]Karl Rihaczek:
Schnittstelle. Datenschutz und Datensicherheit 36(3): 153 (2012) - [j143]Karl Rihaczek:
Das Kuckucksei. Datenschutz und Datensicherheit 36(4): 229 (2012) - [j142]Karl Rihaczek:
Balance der Schmerzen. Datenschutz und Datensicherheit 36(5): 302 (2012) - [j141]Karl Rihaczek:
Das Laster. Datenschutz und Datensicherheit 36(6): 389 (2012) - [j140]Karl Rihaczek:
Lust auf Datenschutz. Datenschutz und Datensicherheit 36(7): 477 (2012) - [j139]Karl Rihaczek:
Die Waffe. Datenschutz und Datensicherheit 36(8): 559 (2012) - [j138]Karl Rihaczek:
Die andere Mondseite. Datenschutz und Datensicherheit 36(10): 708 (2012) - 2011
- [j137]Karl Rihaczek:
Das Navi. Datenschutz und Datensicherheit 35(1): 5 (2011) - [j136]Karl Rihaczek:
Nur nicht Auffallen. Datenschutz und Datensicherheit 35(2): 81 (2011) - [j135]Karl Rihaczek:
Cloud in den Wolken. Datenschutz und Datensicherheit 35(4): 233 (2011) - [j134]Karl Rihaczek:
Soll und 1st. Datenschutz und Datensicherheit 35(5): 309 (2011) - [j133]Karl Rihaczek:
Sozial Gegenläufiges. Datenschutz und Datensicherheit 35(6): 385 (2011) - [j132]Karl Rihaczek:
Vision Car2X. Datenschutz und Datensicherheit 35(7): 445 (2011) - [j131]Karl Rihaczek:
Standards. Datenschutz und Datensicherheit 35(8): 517 (2011) - [j130]Karl Rihaczek:
Otto. Datenschutz und Datensicherheit 35(9): 593 (2011) - [j129]Karl Rihaczek:
Alte Deiche. Datenschutz und Datensicherheit 35(10): 681 (2011) - [j128]Karl Rihaczek:
Korpuskeln und das Ganze. Datenschutz und Datensicherheit 35(12): 839 (2011) - 2010
- [j127]Karl Rihaczek:
Stolz, Glück, Unvernunft. Datenschutz und Datensicherheit 34(1): 5 (2010) - [j126]Karl Rihaczek:
Der Stein von Rosette. Datenschutz und Datensicherheit 34(2): 73 (2010) - [j125]Karl Rihaczek:
33 DAFTA Datenschutzfachtagung der GDD Gesellschaft für Datenschutz und Datensicherung am 19/20.11.2008 im Maternushaus, Köln. Datenschutz und Datensicherheit 34(2): 121-122 (2010) - [j124]Karl Rihaczek:
Daten und Information. Datenschutz und Datensicherheit 34(3): 133 (2010) - [j123]Karl Rihaczek:
Informatik. Datenschutz und Datensicherheit 34(4): 205 (2010) - [j122]Karl Rihaczek:
Falsch verortet. Datenschutz und Datensicherheit 34(5): 281 (2010) - [j121]Karl Rihaczek:
Ziel oder Ende. Datenschutz und Datensicherheit 34(6): 357 (2010) - [j120]Karl Rihaczek:
Die Datenschutzerklärung. Datenschutz und Datensicherheit 34(7): 437 (2010) - [j119]Karl Rihaczek:
Anders gekommen. Datenschutz und Datensicherheit 34(8): 517 (2010) - [j118]Karl Rihaczek:
Wikipedia. Datenschutz und Datensicherheit 34(9): 605 (2010) - [j117]Karl Rihaczek:
ElENA. Datenschutz und Datensicherheit 34(10): 677 (2010) - [j116]Karl Rihaczek:
Ethischer Fortschritt. Datenschutz und Datensicherheit 34(11): 745 (2010) - [j115]Helmut Reimer, Karl Rihaczek:
Zur Erinnerung an Eckart Raubold. Datenschutz und Datensicherheit 34(12): 808 (2010) - [j114]Karl Rihaczek:
Street View. Datenschutz und Datensicherheit 34(12): 809 (2010)
2000 – 2009
- 2009
- [j113]Karl Rihaczek:
Neue Ethik. Datenschutz und Datensicherheit 33(1): 5 (2009) - [j112]Karl Rihaczek:
Vergeudet. Datenschutz und Datensicherheit 33(2): 77 (2009) - [j111]Karl Rihaczek:
Dienst am Kunden. Datenschutz und Datensicherheit 33(3): 143 (2009) - [j110]Karl Rihaczek:
Müll-DNA. Datenschutz und Datensicherheit 33(4): 212 (2009) - [j109]Karl Rihaczek:
Datensparsamkeit. Datenschutz und Datensicherheit 33(5): 273 (2009) - [j108]Karl Rihaczek:
Positive Nachrichten. Datenschutz und Datensicherheit 33(6): 333 (2009) - [j107]Karl Rihaczek:
Datenschutzerklärung. Datenschutz und Datensicherheit 33(7): 389 (2009) - [j106]Karl Rihaczek:
Magie. Datenschutz und Datensicherheit 33(8): 449 (2009) - [j105]Karl Rihaczek:
Lustiges Blut. Datenschutz und Datensicherheit 33(9): 525 (2009) - [j104]Karl Rihaczek:
Das buckelige Profil. Datenschutz und Datensicherheit 33(10): 585 (2009) - [j103]Karl Rihaczek:
Unvermeidlich. Datenschutz und Datensicherheit 33(11): 649 (2009) - [j102]Karl Rihaczek:
Grundrecht auf Spaß. Datenschutz und Datensicherheit 33(12): 717 (2009) - 2008
- [j101]Karl Rihaczek:
Die Rippe. Datenschutz und Datensicherheit 32(1): 4-5 (2008) - [j100]Karl Rihaczek:
Paradigma. Datenschutz und Datensicherheit 32(2): 85 (2008) - [j99]Karl Rihaczek:
Tarim. Datenschutz und Datensicherheit 32(4): 241 (2008) - [j98]Karl Rihaczek:
Was Gottes ist. Datenschutz und Datensicherheit 32(5): 315 (2008) - [j97]Karl Rihaczek:
Auch wenn es weh tut. Datenschutz und Datensicherheit 32(6): 377 (2008) - [j96]Karl Rihaczek:
Esoterik. Datenschutz und Datensicherheit 32(7): 436 (2008) - [j95]Karl Rihaczek:
Determinismus. Datenschutz und Datensicherheit 32(8): 505 (2008) - [j94]Karl Rihaczek:
Zufall. Datenschutz und Datensicherheit 32(9): 567 (2008) - [j93]Karl Rihaczek:
Dressur. Datenschutz und Datensicherheit 32(11): 711 (2008) - [j92]Karl Rihaczek:
Selbstüberschätzung. Datenschutz und Datensicherheit 32(12): 775 (2008) - [j91]Karl Rihaczek:
32. DAFTA Datenschutzfachtagung der GDD am 20./21.11.2008 im Maternushaus, Köln. Datenschutz und Datensicherheit 32(12): 833-834 (2008) - 2007
- [j90]Karl Rihaczek:
Schon Damals in Galiläa. Datenschutz und Datensicherheit 31(1): 3 (2007) - [j89]Karl Rihaczek:
Ein Modernisierungsschub. Datenschutz und Datensicherheit 31(2): 75 (2007) - [j88]Karl Rihaczek:
Das Haus Uneins. Datenschutz und Datensicherheit 31(3): 155 (2007) - [j87]Karl Rihaczek:
Taufe. Datenschutz und Datensicherheit 31(4): 245 (2007) - [j86]Karl Rihaczek:
Resilience. Datenschutz und Datensicherheit 31(5): 325 (2007) - [j85]Karl Rihaczek:
Knackstellen. Datenschutz und Datensicherheit 31(6): 409 (2007) - [j84]Karl Rihaczek:
Gesammeltes. Datenschutz und Datensicherheit 31(7): 485 (2007) - [j83]Karl Rihaczek:
Roboter. Datenschutz und Datensicherheit 31(8): 559 (2007) - [j82]Karl Rihaczek:
Gyges. Datenschutz und Datensicherheit 31(9): 639 (2007) - [j81]Karl Rihaczek:
Konsens. Datenschutz und Datensicherheit 31(10): 723 (2007) - [j80]Karl Rihaczek:
Déjà vu. Datenschutz und Datensicherheit 31(11): 799 (2007) - [j79]Karl Rihaczek:
Notbremsen. Datenschutz und Datensicherheit 31(12): 875 (2007) - 2006
- [j78]Karl Rihaczek:
Das Private und die Scham. Datenschutz und Datensicherheit 30(1): 3 (2006) - [j77]Karl Rihaczek:
Selbstbestimmung. Datenschutz und Datensicherheit 30(2): 67 (2006) - [j76]Karl Rihaczek:
"Patriot". Datenschutz und Datensicherheit 30(3): 131 (2006) - [j75]Karl Rihaczek:
Paradigmenwechsel. Datenschutz und Datensicherheit 30(4): 199 (2006) - [j74]Karl Rihaczek:
Konsens. Datenschutz und Datensicherheit 30(5): 267 (2006) - [j73]Karl Rihaczek:
Licht und Privat. Datenschutz und Datensicherheit 30(6): 329 (2006) - [j72]Karl Rihaczek:
Privatsphäre auf Reisen. Datenschutz und Datensicherheit 30(7): 397 (2006) - [j71]Karl Rihaczek:
Okkulte Daten. Datenschutz und Datensicherheit 30(8): 469 (2006) - [j70]Karl Rihaczek:
Die Gerechten und die Genauen. Datenschutz und Datensicherheit 30(9): 529 (2006) - [j69]Karl Rihaczek:
Daz slüzzelîn. Datenschutz und Datensicherheit 30(10): 597 (2006) - [j68]Karl Rihaczek:
Ein glimmendes Holzscheit. Datenschutz und Datensicherheit 30(11): 677 (2006) - [j67]Karl Rihaczek:
Hören und Sehen. Datenschutz und Datensicherheit 30(12): 759 (2006) - [j66]Karl Rihaczek, Johannes Wiele:
Veranstaltungs-besprechungen. Datenschutz und Datensicherheit 30(12): 832-834 (2006) - 2003
- [j65]Karl Rihaczek:
Der Eselstritt. Datenschutz und Datensicherheit 27(1) (2003) - [j64]Karl Rihaczek:
In der blanken Wehre. Datenschutz und Datensicherheit 27(2) (2003) - [j63]Karl Rihaczek:
Sonderbare Wege. Datenschutz und Datensicherheit 27(3) (2003) - [j62]Karl Rihaczek:
Kanonisiert. Datenschutz und Datensicherheit 27(4) (2003) - [j61]Karl Rihaczek:
Data Mining. Datenschutz und Datensicherheit 27(5) (2003) - [j60]Karl Rihaczek:
Massenhafter Zwang zur Individualisierung. Datenschutz und Datensicherheit 27(6) (2003) - [j59]Karl Rihaczek:
Arme DigitSig. Datenschutz und Datensicherheit 27(7) (2003) - [j58]Karl Rihaczek:
Evolution und EU. Datenschutz und Datensicherheit 27(8) (2003) - [j57]Karl Rihaczek:
Werbung. Datenschutz und Datensicherheit 27(9) (2003) - [j56]Karl Rihaczek:
Falsch investiert. Datenschutz und Datensicherheit 27(10) (2003) - [j55]Karl Rihaczek:
Das einzig unvollkommene Geschöpf. Datenschutz und Datensicherheit 27(12) (2003) - 2002
- [j54]Karl Rihaczek:
Freiheit, Gleichheit, suum cuique. Datenschutz und Datensicherheit 26(1) (2002) - [j53]Karl Rihaczek:
Die Heide ist grün. Datenschutz und Datensicherheit 26(2) (2002) - [j52]Karl Rihaczek:
Der Cunc. Datenschutz und Datensicherheit 26(3) (2002) - [j51]Karl Rihaczek:
Der Datenschutzverbraucher. Datenschutz und Datensicherheit 26(4) (2002) - [j50]Karl Rihaczek:
Trustworthiness. Datenschutz und Datensicherheit 26(5) (2002) - [j49]Karl Rihaczek:
Die Schnittstelle. Datenschutz und Datensicherheit 26(6) (2002) - [j48]Karl Rihaczek:
Zum Silbernen Jubiläum. Datenschutz und Datensicherheit 26(7) (2002) - [j47]Karl Rihaczek:
Audiatur et altera pars. Datenschutz und Datensicherheit 26(8) (2002) - [j46]Karl Rihaczek:
Ein alter Opel Omega. Datenschutz und Datensicherheit 26(9) (2002) - [j45]Karl Rihaczek:
Zank. Datenschutz und Datensicherheit 26(10) (2002) - [j44]Karl Rihaczek:
eCommerce. Datenschutz und Datensicherheit 26(11) (2002) - [j43]Karl Rihaczek:
Lilith. Datenschutz und Datensicherheit 26(12) (2002) - 2001
- [j42]Karl Rihaczek:
Epimetheus. Datenschutz und Datensicherheit 25(1) (2001) - [j41]Karl Rihaczek:
Hohlwelt. Datenschutz und Datensicherheit 25(2) (2001) - [j40]Karl Rihaczek:
Das Glacis. Datenschutz und Datensicherheit 25(3) (2001) - [j39]Karl Rihaczek:
Leibeigen. Datenschutz und Datensicherheit 25(4) (2001) - [j38]Karl Rihaczek:
Der Tunnelbau. Datenschutz und Datensicherheit 25(5) (2001) - [j37]Karl Rihaczek:
Einen Besen fressen. Datenschutz und Datensicherheit 25(6) (2001) - [j36]Karl Rihaczek:
Die Kraft, die stets das Gute will. Datenschutz und Datensicherheit 25(7) (2001) - [j35]Karl Rihaczek:
Sophistication. Datenschutz und Datensicherheit 25(8) (2001) - [j34]Karl Rihaczek:
You can't win. Datenschutz und Datensicherheit 25(9) (2001) - [j33]Karl Rihaczek:
Die Assassinen. Datenschutz und Datensicherheit 25(10) (2001) - [j32]Karl Rihaczek:
Fouché überall. Datenschutz und Datensicherheit 25(11) (2001) - [j31]Karl Rihaczek:
Schöne neue Welt. Datenschutz und Datensicherheit 25(12) (2001) - 2000
- [j30]Karl Rihaczek:
Die Gebäudebilddatei. Datenschutz und Datensicherheit 24(1) (2000) - [j29]Karl Rihaczek:
Yellow. Datenschutz und Datensicherheit 24(2) (2000) - [j28]Karl Rihaczek:
Fug und Unfug. Datenschutz und Datensicherheit 24(3) (2000) - [j27]Karl Rihaczek:
Holzauge. Datenschutz und Datensicherheit 24(4) (2000) - [j26]Karl Rihaczek:
Vertunnelung. Datenschutz und Datensicherheit 24(5) (2000) - [j25]Karl Rihaczek:
Metamorphose. Datenschutz und Datensicherheit 24(6) (2000) - [j24]Karl Rihaczek:
Der Mythos. Datenschutz und Datensicherheit 24(7) (2000) - [j23]Karl Rihaczek:
Audit. Datenschutz und Datensicherheit 24(8) (2000) - [j22]Karl Rihaczek:
Das Lindenblatt. Datenschutz und Datensicherheit 24(9) (2000) - [j21]Karl Rihaczek:
Daten - Information - Ordnung. Datenschutz und Datensicherheit 24(10) (2000) - [j20]Karl Rihaczek:
Mit Glück und Gottvertrauen. Datenschutz und Datensicherheit 24(11) (2000) - [j19]Karl Rihaczek:
Mehr Staat? Datenschutz und Datensicherheit 24(12) (2000)
1990 – 1999
- 1999
- [j18]Karl Rihaczek:
Salomo. Datenschutz und Datensicherheit 23(1) (1999) - [j17]Karl Rihaczek:
Die Braut des Datenverarbeiters. Datenschutz und Datensicherheit 23(2) (1999) - [j16]Karl Rihaczek:
Mandelbaum. Datenschutz und Datensicherheit 23(3) (1999) - [j15]Karl Rihaczek:
Get on the Waggon. Datenschutz und Datensicherheit 23(4) (1999) - [j14]Karl Rihaczek:
Der neue Datenschutz. Datenschutz und Datensicherheit 23(5) (1999) - [j13]Karl Rihaczek:
Trinken die Pferde? Datenschutz und Datensicherheit 23(6) (1999) - [j12]Karl Rihaczek:
Das serbische Mißverständnis. Datenschutz und Datensicherheit 23(7) (1999) - [j11]Karl Rihaczek:
Das Labyrinth. Datenschutz und Datensicherheit 23(8) (1999) - [j10]Karl Rihaczek:
Der Platz in der Trambahn. Datenschutz und Datensicherheit 23(9) (1999) - [j9]Karl Rihaczek:
Die leidige Versorgung. Datenschutz und Datensicherheit 23(9) (1999) - [j8]Karl Rihaczek:
Die Erstgeburt. Datenschutz und Datensicherheit 23(11) (1999) - [j7]Karl Rihaczek:
Das schwächste Glied. Datenschutz und Datensicherheit 23(12) (1999) - 1997
- [p1]Karl Rihaczek:
Kryptokontroverse und Normung. Arbeit in der mobilen Kommunikationsgesellschaft 1997: 270-274 - 1994
- [j6]Karl Rihaczek:
Data interchange and legal security - signature surrogates. Comput. Secur. 13(4): 287-293 (1994) - 1991
- [j5]Karl Rihaczek:
The harmonized ITSEC evaluation criteria. Comput. Secur. 10(2): 101-110 (1991) - [c5]Karl Rihaczek:
Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme. VIS 1991: 259-276 - 1990
- [j4]Karl Rihaczek:
Bedrohung der Informationssicherheit Gefahren und Lösungsansätze / Information Security-Threats, Risks and Possible Solutions. it Inf. Technol. 32(1): 14-23 (1990)
1980 – 1989
- 1988
- [c4]Karl Rihaczek:
Sicherheit in Telekommunikationssytemen. GI Jahrestagung (1) 1988: 625-632 - [c3]Karl Rihaczek:
Teletrust - Secure Transaction of Trust. INDC 1988: 65-76 - 1987
- [j3]Karl Rihaczek:
Teletrust. Comput. Networks 13: 235-239 (1987) - [j2]Karl Rihaczek:
TeleTrusT-OSIS and communication security. Comput. Secur. 6(3): 206-218 (1987) - 1985
- [c2]Karl Rihaczek:
Datenmissbrauch: Verhindern besser als verbieten. Datenschutz und Datensicherung 1985: 229-236 - 1980
- [c1]Karl Rihaczek:
Strukturaspekte von Kommunikationsdienstleistungen in offenen Systemen. Organisation informationstechnik-gestützter öffentlicher Verwaltung 1980: 281-299
1960 – 1969
- 1964
- [j1]Karl Rihaczek:
Verkehrsregelung mit digitalen Rechenanlagen. Elektron. Rechenanlagen 6(6): 285-288 (1964)

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from ,
, and
to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and
to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
last updated on 2025-01-09 12:56 CET by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint