Остановите войну!
for scientists:
default search action
Christoph Wegener
Person information
Refine list
refinements active!
zoomed in on ?? of ?? records
view refined list in
export refined list as
2020 – today
- 2023
- [j37]Christoph Wegener:
(Kein) Vertrauen. Datenschutz und Datensicherheit (dud) 47(10): 605 (2023) - [j36]Helmut Reimer, Christoph Wegener:
Digitalisierung: Der lange Weg von der Idee zur marktfähigen Lösung. Datenschutz und Datensicherheit (dud) 47(10): 656 (2023) - 2021
- [j35]Nikolas Stege, Christoph Wegener, Tobias Basse, Frederik Kunze:
Mapping swap rate projections on bond yields considering cointegration: an example for the use of neural networks in stress testing exercises. Ann. Oper. Res. 297(1): 309-321 (2021) - [j34]Christoph Wegener:
Digitalisierung. Datenschutz und Datensicherheit 45(10): 645 (2021) - [j33]Joerg Heidrich, Christoph Wegener:
Dauerhaft sicher zu Hause. Datenschutz und Datensicherheit 45(10): 680-685 (2021) - 2020
- [j32]Christoph Wegener:
Papier ist geduldig. Datenschutz und Datensicherheit 44(10): 637 (2020) - [j31]Helmut Reimer, Christoph Wegener:
Datenschutz in Krisenzeiten oder Krise des Datenschutzes? Datenschutz und Datensicherheit 44(10): 684 (2020)
2010 – 2019
- 2019
- [j30]Christoph Wegener, Tobias Basse, Philipp Sibbertsen, Duc Khuong Nguyen:
Liquidity risk and the covered bond market in times of crisis: empirical evidence from Germany. Ann. Oper. Res. 282(1-2): 407-426 (2019) - 2018
- [j29]Christoph Wegener:
Chancen und Risiken intelligenter Systeme. Datenschutz und Datensicherheit 42(10): 595 (2018) - [j28]Helmut Reimer, Christoph Wegener:
Künstliche Intelligenz: Vorsicht Hype! Datenschutz und Datensicherheit 42(10): 599-600 (2018) - 2017
- [c6]Nikolas Stege, Christoph Wegener, Tobias Basse, Frederik Kunze:
Mapping interest rate projections using neural networks under cointegration: an application from stress testing approaches. IML 2017: 13:1-13:5 - 2016
- [b1]Christoph Wegener, Thomas Milde, Wilhelm Dolle:
Informationssicherheits-Management - Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung. Xpert.press, Springer 2016, ISBN 978-3-662-49166-9, pp. 1-200 - [j27]Christoph Wegener:
Datenschutz und Big Data?!? Datenschutz und Datensicherheit 40(7): 413 (2016) - [j26]Helmut Reimer, Christoph Wegener:
Pseudonym ... anonym ... privat? Datenschutz und Datensicherheit 40(7): 468 (2016) - 2015
- [j25]Christoph Wegener:
Privatsachen. Datenschutz und Datensicherheit 39(7): 429 (2015) - [j24]Helmut Reimer, Christoph Wegener:
Privatsphäre am Scheideweg. Datenschutz und Datensicherheit 39(7): 477 (2015) - 2014
- [j23]Christoph Wegener:
Ausspioniert?!? Datenschutz und Datensicherheit 38(7): 433 (2014) - [j22]Helmut Reimer, Christoph Wegener:
Überwachung als Service? Datenschutz und Datensicherheit 38(7): 487 (2014) - 2013
- [j21]Christoph Wegener:
Schlüsselfragen. Datenschutz und Datensicherheit 37(8): 485 (2013) - [j20]Helmut Reimer, Christoph Wegener:
Key recovery und vertrauen? Datenschutz und Datensicherheit 37(8): 542 (2013) - 2012
- [j19]Christoph Wegener:
Ein neues Grundrecht. Datenschutz und Datensicherheit 36(6): 385 (2012) - 2011
- [j18]Christoph Wegener, Joerg Heidrich:
Neuer Standard - Neue Herausforderungen: IPv6 und Datenschutz. Computer und Recht 27(7): 479-484 (2011) - [j17]Christoph Wegener:
Wolkige Zeiten. Datenschutz und Datensicherheit 35(5): 307 (2011) - [j16]Dominik Birk, Dennis Heinson, Christoph Wegener:
Virtuelle Spurensuche - Digitale Forensik in Cloud-Umgebungen. Datenschutz und Datensicherheit 35(5): 329-332 (2011) - [j15]Helmut Reimer, Christoph Wegener:
IT Compliance und Governance: Cloud Computing erweitert den Horizont. Datenschutz und Datensicherheit 35(5): 363 (2011) - [c5]Dominik Birk, Christoph Wegener:
Technical Issues of Forensic Investigations in Cloud Computing Environments. SADFE 2011: 1-10 - 2010
- [j14]Joerg Heidrich, Christoph Wegener:
Datenschutzrechtliche Aspekte bei der weitergabe von IP-Adressen. Datenschutz und Datensicherheit 34(3): 172-177 (2010) - [j13]Christoph Wegener:
Vertrauensgrundlagen. Datenschutz und Datensicherheit 34(5): 279 (2010) - [j12]Christoph Wegener:
Was schafft eigentlich Vertrauenswürdigkeit? Datenschutz und Datensicherheit 34(5): 334 (2010) - [j11]Dominik Birk, Christoph Wegener:
Von F(acebook) bis X(ing). Datenschutz und Datensicherheit 34(7): 435 (2010) - [j10]Ulrich Greveler, Christoph Wegener:
Ein Ansatz zur Umsetzung von Löschvorschriften mittels Verschlüsselung. Datenschutz und Datensicherheit 34(7): 467-471 (2010) - [j9]Dominik Birk, Helmut Reimer, Christoph Wegener:
Soziale Netze - neue Impulse zum Datenschutz. Datenschutz und Datensicherheit 34(7): 492 (2010) - [j8]Dominik Birk, Christoph Wegener:
Über den Wolken: Cloud Computing im Überblick. Datenschutz und Datensicherheit 34(9): 641-645 (2010) - [c4]Daniel Bußmeyer, Felix Gröbert, Jörg Schwenk, Christoph Wegener:
Attacking of SmartCard-Based Banking Applications with JavaScript-Based Rootkits. Financial Cryptography 2010: 320-327
2000 – 2009
- 2009
- [j7]Dennis Werner, Christoph Wegener:
Bürgerportale. Computer und Recht 25(5): 310-316 (2009) - [j6]Christoph Wegener:
Open-source vs. closed-source - Gibt es die perfekte Lösung? Datenschutz und Datensicherheit 33(3): 189 (2009) - [c3]Dominik Birk, Felix Gröbert, Christoph Wegener:
Datenschutz in Sozialen Netzwerken: Freund oder Feind? GI Jahrestagung 2009: 1688-1702 - [c2]Ulrich Greveler, Christoph Wegener:
Verschlüsselung personenbezogener Daten zur Umsetzung von Löschvorschriften. GI Jahrestagung 2009: 1758-1766 - 2008
- [j5]Christoph Wegener:
Pohlmann, Norbert; Reimer, Helmut (Hrsg.): Trusted Computing - Ein Weg zu neuen IT-Sicherheitsarchitekturen, Friedr - Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden 2008, 252 S., EURO 34, 90, ISBN 978-3-8348-0309-2. Datenschutz und Datensicherheit 32(6): 430 (2008) - 2007
- [j4]Georg Borges, Carl-Friedrich Stuckenberg, Christoph Wegener:
Bekämpfung der Computerkriminalität - Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität. Datenschutz und Datensicherheit 31(4): 275-278 (2007) - [j3]Christof Paar, Ahmad-Reza Sadeghi, Jörg Schwenk, Christoph Wegener:
Studieren mit Sicherheit in Bochum - Die Studiengänge zum Thema IT-Sicherheit. Datenschutz und Datensicherheit 31(5): 338-342 (2007) - 2006
- [j2]Wilhelm Dolle, Christoph Wegener:
Windows Rootkits - eine aktuelle Bedrohung. Datenschutz und Datensicherheit 30(8): 471-475 (2006) - [j1]Wilhelm Dolle, Christoph Wegener:
Windows Rootkits - und ihre Erkennung. Datenschutz und Datensicherheit 30(8): 476-480 (2006) - [c1]Sebastian Gajek, Jörg Schwenk, Christoph Wegener:
SSL-VA-Authentifizierung als Schutz von Phishing und Pharming. Sicherheit 2006: 6-17
Coauthor Index
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
last updated on 2023-09-28 03:39 CEST by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint