| Titel | Art | | ISBN-13 | Erschei- nungsjahr | andere Autoren |
| Angewandte Mathematik, insbesondere Informatik: Beispiele erfolgreicher Wege zwischen Mathematik und Informatik | Broschiert | | 978-3-528-05720-6 | 1998 |
| Approximative Public- Key- Kryptosysteme | " | | 978-3-540-50904-2 | 1989 | Hartmut Isselhorst |
| Chipkarten: Grundlagen, Realisierung, Sicherheitsaspekte, Anwendungen | Taschenbuch | | 978-3-322-89204-1 | 1998 |
| Chipkarten: Grundlagen, Realisierung, Sicherheitsaspekte, Anwendungen | Gebunden | | 978-3-528-05667-4 | 1998 |
| Communications and Multimedia Security II | Hardcover | | 978-0-412-79780-4 | 1996 |
| Contaminated Soils, Sediments and Water Volume 10 | Broschiert | | 978-0-387-50904-4 | 2008 |
| DACH Security 2006: Bestandsaufnahme - Konzepte - Anwendungen - Perspektiven | Gebunden | | 978-3-00-018166-5 | 2006 |
| Datenschutz und Datensicherheit: Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen | " | | 978-3-528-05714-5 | 1999 | Dirk Fox |
| Digitale Signaturen | " | | 978-3-528-05548-6 | 1996 |
| Kommunikationssicherheit im Zeichen des Internet: Grundlagen, Strategien, Realisierungen, Anwendungen | Taschenbuch | | 978-3-322-89558-5 | 2012 | Helmut Reimer · Andreas Pfitzmann · Alexander Robnagel · Karl Rihaczek |
| Kommunikationssicherheit im Zeichen des Internet. Grundlagen, Strategien, Realisierungen, Anwendungen | Gebunden | | 978-3-528-05763-3 | 2001 |
| Sicherheitsinfrastrukturen: "Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen" | Taschenbuch | | 978-3-322-89818-0 | 2013 |
| Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen | Gebunden | | 978-3-528-05709-1 | 1999 |
| Systemsicherheit: Grundlagen, Konzepte, Realisierungen, Anwendungen | Taschenbuch | | 978-3-322-84958-8 | 2000 |
| Systemsicherheit: Grundlagen, Konzepte, Realisierungen, Anwendungen | Gebunden | | 978-3-528-05745-9 | 2000 |
| Trust Center: Grundlagen, rechtliche Aspekte, Standardisierung und Realisierung | Taschenbuch | | 978-3-528-05523-3 | 1995 |