Anzahl der Einträge in dieser Kategorie: 243.
2024
Baumer, Thomas ,
Reittinger, Tobias ,
Kern, Sascha und
Pernul, Günther
(2024)
Digital Nudges for Access Reviews: Guiding Deciders to Revoke Excessive Authorizations.
In: Twentieth Symposium on Usable Privacy and Security (SOUPS 2024), 11 - 13 Aug 2024, Philadelphia, PA, USA.
Baumer, Thomas ,
Grill, Johannes ,
Adan, Jacob und
Pernul, Günther
(2024)
A Trust and Reputation System for Examining Compliance with Access Control.
In: ARES 2024 The 19th International Conference on Availability, Reliability and Security, July 30 - August 02, 2024, Vienna, Austria.
Puchta, Alexander ,
Baumer, Thomas ,
Müller, Mathis und
Pernul, Günther
(2024)
IAM Meets CTI: Make Identity and Access Management Ready for Cyber Threat Intelligence.
In: DBSec 2024, 15.-17. Jul 2024, San José, CA, USA.
Zugang zum Volltext eingeschränkt.
Schlette, Daniel ,
Empl, Philip ,
Caselli, Marco,
Schreck, Thomas und
Pernul, Günther
(2024)
Do You Play It by the Books? A Study on Incident Response Playbooks and Influencing Factors.
In: 45th IEEE Symposium on Security and Privacy (SP 2024), MAY 20-23, 2024, San Francisco, CA, USA.
Volltext nicht vorhanden.
Vielberth, Manfred ,
Raab, Kristina ,
Glas, Magdalena ,
Grümer, Patrick und
Pernul, Günther
(2024)
Elevating TARA: A Maturity Model for Automotive Threat Analysis and Risk Assessment.
In: ARES 2024 The 19th International Conference on Availability, Reliability and Security, July 30 - August 02, 2024, Vienna, Austria.
2023
Glas, Magdalena ,
Böhm, Fabian ,
Schönteich, Falko und
Pernul, Günther
(2023)
Cyber Range Exercises: Potentials and Open Challenges for Organizations.
In:
Furnell, Steven und
Clarke, Nathan, (eds.)
Human Aspects of Information Security and Assurance 17th IFIP WG 11.12 International Symposium, HAISA 2023, Kent, UK, July 4–6, 2023, Proceedings.
IFIP Advances in Information and Communication Technology (IFIPAICT), 674.
Springer, Cham, S. 24-35.
ISBN 978-3-031-38532-2, 978-3-031-38530-8.
Volltext nicht vorhanden.
Stoiber, Christoph,
Stöter, Maximilian,
Englbrecht, Ludwig ,
Schönig, Stefan und
Häckel, Björn
(2023)
Keeping Your Maturity Assessment Alive.
Business & Information Systems Engineering 65, S. 703-721.
Empl, Philip ,
Hager, Henric und
Pernul, Günther
(2023)
Digital Twins for IoT Security Management.
In: Data and Applications Security and Privac Data and Applications Security and Privacy XXXVII 37th Annual IFIP WG 11.3 Conference, DBSec 2023, July 19–21, 2023, Sophia-Antipolis, France.
Volltext nicht vorhanden.
2022
Empl, Philip ,
Schlette, Daniel ,
Zupfer, Daniel und
Pernul, Günther
(2022)
SOAR4IoT: Securing IoT Assets with Digital Twins.
In: ARES 2022: The 17th International Conference on Availability, Reliability and Security, August 23 - 26, 2022, Vienna Austria.
Glas, Magdalena ,
Vielberth, Manfred ,
Reittinger, Tobias ,
Böhm, Fabian und
Pernul, Günther
(2022)
Visual Programming in Cyber Range Training to Improve Skill Development.
In:
Clarke, Nathan und
Furnell, Steven, (eds.)
Human Aspects of Information Security and Assurance. HAISA 2022.
IFIP Advances in Information and Communication Technology, 658.
Springer, Cham, Switzerland, S. 3-13.
ISBN 978-3-031-12172-2.
Volltext nicht vorhanden.
Friedl, Sabrina ,
Glas, Magdalena ,
Englbrecht, Ludwig ,
Böhm, Fabian und
Pernul, Günther
(2022)
ForCyRange: An Educational IoT Cyber Range for Live Digital Forensics.
In:
Drevin, Lynette und
Miloslavskaya, Natalia und
Leung, Wai Sze und
Solms, Suné von, (eds.)
Information Security Education - Adapting to the Fourth Industrial Revolution.
IFIP Advances in Information and Communication Technology, 650.
Springer International Publishing, Cham, S. 77-91.
ISBN 978-3-031-08172-9, 978-3-031-08171-2.
Zugang zum Volltext eingeschränkt.
Tokola, Teemu J.,
Schaberreiter, Thomas,
Quirchmayr, Gerald,
Englbrecht, Ludwig ,
Pernul, Günther ,
Katsikas, Sokratis K.,
Preneel, Bart und
Tang, Qiang
(2022)
A Collaborative Cybersecurity Education Program.
In:
Research Anthology on Advancements in Cybersecurity Education.
IGI Global, Hershey, USA, S. 414-433.
ISBN 9781668435540,.
Volltext nicht vorhanden.
2021
Dietz, Marietheres ,
Englbrecht, Ludwig und
Pernul, Günther
(2021)
2. Enhancing Industrial Control System Forensics using replication-based Digital Twins.
In:
Peterson, Gilbert und
Shenoi, Sujeet, (eds.)
Advances in Digital Forensics XVII : 17th IFIP WG 11.9 International Conference, Virtual Event, February 1–2, 2021, Revised Selected Papers.
IFIP Advances in Information and Communication Technology (IFIPAICT), 612 (2).
Springer International Publishing, Cham, S. 21-38.
ISBN 978-3-030-88381-2.
Volltext nicht vorhanden.
Groll, Sebastian,
Kern, Sascha ,
Fuchs, Ludwig und
Pernul, Günther
(2021)
Monitoring Access Reviews by Crowd Labelling.
In:
Fischer-Hübner, Simone und
Lambrinoudakis, Costas und
Kotsis, Gabriele und
Khalil, Ismail und
Tjoa, A. Min, (eds.)
Trust, Privacy and Security in Digital Business.
Lecture Notes in Computer Science, 12927.
Springer, Cham, S. 3-17.
ISBN 978-3-030-86586-3, 978-3-030-86585-6.
Zugang zum Volltext eingeschränkt.
Vielberth, Manfred ,
Glas, Magdalena ,
Dietz, Marietheres ,
Karagiannis, Stylianos ,
Magkos, Emmanouil und
Pernul, Günther
(2021)
A Digital Twin-Based Cyber Range for SOC Analysts.
In:
Barker, Ken und
Ghazinour, Kambiz, (eds.)
Data and Applications Security and Privacy XXXV, 35th Annual IFIP WG 11.3 Conference, DBSec 2021.
Information Systems and Applications, incl. Internet/Web, and HCI, 12840.
Springer, Calgary, Canada, S. 293-311.
ISBN 978-3-030-81242-3; 978-3-030-81241-6.
Volltext nicht vorhanden.
Menges, Florian ,
Latzo, Tobias,
Vielberth, Manfred ,
Sobola, Sabine,
Pöhls, Henrich C.,
Taubmann, Benjamin,
Köstler, Johannes,
Puchta, Alexander,
Reiser, Hans P.,
Freiling, Felix und
Pernul, Günther
(2021)
Towards GDPR-compliant data processing in modern SIEM systems.
Computers & Security 103, S. 102165.
Volltext nicht vorhanden.
Vielberth, Manfred
(2021)
Security Information and Event Management (SIEM).
In:
Jajodia, Sushil und
Samarati, Pierangela und
Yung, Moti, (eds.)
Encyclopedia of Cryptography, Security and Privacy.
Springer, Berlin, Heidelberg, S. 1-3.
ISBN 978-3-642-27739-9.
Volltext nicht vorhanden.
Schlette, Daniel
(2021)
Cyber Threat Intelligence.
In:
Jajodia, Sushil und
Samarati, Pierangela und
Yung, Moti, (eds.)
Encyclopedia of Cryptography, Security and Privacy.
Springer, Berlin, Heidelberg.
ISBN 978-3-642-27739-9.
Schlette, Daniel
(2021)
Cyber Threat Intelligence Sharing.
In:
Jajodia, Sushil und
Samarati, Pierangela und
Yung, Moti, (eds.)
Encyclopedia of Cryptography, Security and Privacy.
Springer, Berlin, Heidelberg.
ISBN 978-3-642-27739-9.
Englbrecht, Ludwig
(2021)
IT Forensic Readiness.
In:
Jajodia, Sushil und
Samarati, Pierangela und
Yung, Moti, (eds.)
Encyclopedia of Cryptography, Security and Privacy.
Springer Berlin Heidelberg, Berlin, Heidelberg, S. 1-3.
ISBN 978-3-642-27739-9.
Volltext nicht vorhanden.
Englbrecht, Ludwig
(2021)
Security Capability Maturity Model.
In:
Jajodia, Sushil und
Samarati, Pierangela und
Yung, Moti, (eds.)
Encyclopedia of Cryptography, Security and Privacy.
Springer Berlin Heidelberg, Berlin, Heidelberg, S. 1-4.
ISBN 978-3-642-27739-9.
Volltext nicht vorhanden.
Vielberth, Manfred
(2021)
Security Operations Center (SOC).
In:
Jajodia, Sushil und
Samarati, Pierangela und
Yung, Moti, (eds.)
Encyclopedia of Cryptography, Security and Privacy.
Springer, Berlin, Heidelberg, S. 1-3.
ISBN 978-3-642-27739-9.
Volltext nicht vorhanden.
Böhm, Fabian
(2021)
Visual Security Analytics.
In:
Encyclopedia of Cryptography, Security and Privacy.
Springer, Berlin Heidelberg.
2020
Belchior, Rafael,
Putz, Benedikt ,
Pernul, Günther,
Correia, Miguel,
Vasconcelos, André und
Guerreiro, Sérgio
(2020)
SSIBAC: Self-Sovereign Identity Based Access Control.
In: The 3rd International Workshop on Blockchain Systems and Applications (BlockchainSys2020), in Conjunction with IEEE TrustCom 2020, December 29, 2020 - January 1, 2021, Guangzhou, China.
Englbrecht, Ludwig ,
Schönig, Stefan und
Pernul, Günther
(2020)
27. Supporting Process Mining with Recovered Residual Data.
In:
Grabis, Jānis und
Bork, Dominik, (eds.)
The Practice of Enterprise Modeling.
Lecture Notes in Business Information Processing (27).
Springer International Publishing, Cham, S. 389-404.
ISBN 978-3-030-63479-7.
Volltext nicht vorhanden.
Englbrecht, Ludwig und
Pernul, Günther
(2020)
A serious game-based peer-instruction digital forensics workshop.
In:
Drevin, Lynette und
von Solms, Suné und
Theocharidou, Marianthi, (eds.)
Information Security in Action, 13th IFIP WG 11.8 World Conference, WISE 13.
IFIP Advances in Information and Communication Technology.
Springer International Publishing, Cham.
Böhm, Fabian ,
Englbrecht, Ludwig und
Pernul, Günther
(2020)
13. Designing a Decision-Support Visualization for Live Digital Forensic Investigations.
In:
Singhal, Anoop und
Vaidya, Jaideep, (eds.)
Data and Applications Security and Privacy XXXIV. 34th Annual IFIP WG 11.3 Conference, DBSec 2020, Regensburg, Germany, June 25–26, 2020, Proceedings.
Springer International Publishing, Cham, S. 223-240.
ISBN 978-3-030-49669-2.
Volltext nicht vorhanden.
Schlette, Daniel ,
Menges, Florian ,
Baumer, Thomas und
Pernul, Günther
(2020)
4. Security Enumerations for Cyber-Physical Systems.
In:
Singhal, Anoop und
Vaidya, Jaideep, (eds.)
Data and Applications Security and Privacy XXXIV. DBSec 2020.
Lecture Notes in Computer Science, 12122 (4).
Springer International Publishing, Cham, S. 64-76.
ISBN 978-3-030-49668-5 (print)l, 978-3-030-49669-2 (online).
Volltext nicht vorhanden.
2019
Englbrecht, Ludwig ,
Langner, Gregor,
Pernul, Günther und
Quirchmayr, Gerald
(2019)
26. Enhancing credibility of digital evidence through provenance-based incident response handling.
In:
ARES '19 Proceedings of the 14th International Conference on Availability, Reliability and Security.
ACM, New York, NY, USA.
ISBN 978-1-4503-7164-3.
Dietz, Marietheres ,
Putz, Benedikt und
Pernul, Günther
(2019)
A Distributed Ledger Approach to Digital Twin Secure Data Sharing.
In:
Foley, Simon N., (ed.)
Data and Applications Security and Privacy XXXIII. DBSec 2019.
Lecture Notes in Computer Science, 11559.
Springer, Cham (Switzerland), S. 281-300.
ISBN 978-3-030-22478-3 (print), 978-3-030-22479-0 (online).
Puchta, Alexander,
Böhm, Fabian und
Pernul, Günther
(2019)
Contributing to Current Challenges in Identity and Access Management with Visual Analytics.
In:
Foley, S., (ed.)
Data and Applications Security and Privacy XXXIII. DBSec 2019.
Lecture Notes in Computer Science, 11559.
Springer, Cham, S. 221-239.
ISBN 978-3-030-22479-0 (online), 978-3-030-22478-3 (print).
Volltext nicht vorhanden.
Tokola, Teemu J.,
Schaberreiter, Thomas,
Quirchmayr, Gerald,
Englbrecht, Ludwig ,
Pernul, Günther,
Katsikas, Sokratis K.,
Preneel, Bart und
Tang, Qiang
(2019)
20. A Collaborative Cybersecurity Education Program.
In:
Cybersecurity Education for Awareness and Compliance.
IGI Global, Hershey, USA, S. 181-200.
ISBN 9781522578475, 9781522578482.
Volltext nicht vorhanden.
2018
Menges, Florian,
Böhm, Fabian,
Vielberth, Manfred,
Puchta, Alexander,
Taubmann, Benjamin,
Rakotondravony, Noëlle und
Latzo, Tobias
(2018)
Introducing DINGfest: An architecture for next generation SIEM systems.
In: SICHERHEIT 2018, 25.4.2018-27.4.2018, Konstanz, DE.
Dietz, Marietheres und
Pernul, Günther
(2018)
Big Log Data Stream Processing: Adapting an Anomaly Detection Technique.
In:
Hartmann, S. und
Hameurlain, A. und
Pernul, Günther und
Wagner, R., (eds.)
Database and Expert Systems Applications. DEXA 2018.
Lecture Notes in Computer Science, 11030.
Springer, Cham, 159^166.
ISBN 978-3-319-98811-5 (print), 978-3-319-98812-2 (ebook).
Volltext nicht vorhanden.
Nuss, Martin,
Puchta, Alexander und
Kunz, Michael
(2018)
Towards Blockchain-Based Identity and Access Management for Internet of Things in Enterprises.
In:
Furnell, S. und
Mouratidis, H. und
Pernul, Günther, (eds.)
Trust, Privacy and Security in Digital Business. TrustBus 2018.
Lecture Notes in Computer Science, 11033.
Springer, Cham (Switzerland), S. 167-181.
2017
Richthammer, Christian und
Pernul, Günther
(2017)
Explorative Analysis of Recommendations Through Interactive Visualization.
In:
Bridge, Derek und
Stuckenschmidt, Heiner, (eds.)
E-Commerce and Web Technologies, EC-Web 2016, Revised Selected Papers.
Lecture Notes in Business Information Processing, 278.
Springer, Cham, S. 46-57.
Richthammer, Christian,
Weber, Michael und
Pernul, Günther
(2017)
Reputation-Enhanced Recommender Systems (Best Paper Award).
In:
Steghöfer, Jan-Philipp und
Esfandiari, Babak, (eds.)
Trust Management XI. IFIPTM 2017.
IFIP Advances in Information and Communication Technology, 505.
Springer, Cham (Switzerland), S. 163-179.
ISBN 978-3-319-59170-4 (print), 978-3-319-59171-1 (online).
2016
Sänger, Johannes,
Hänsch, Norman,
Glass, Brian,
Benenson, Zinaida,
Landwirth, Robert und
Sasse, M. Angela
(2016)
Look Before You Leap: Improving the Users’ Ability to Detect Fraud in Electronic Marketplaces.
In:
Proceedings of the 2016 CHI Conference on Human Factors in Computing Systems.
ACM, New York, NY, USA, S. 3870-3882.
ISBN 978-1-4503-3362-7.
2015
Kunz, Michael,
Fuchs, Ludwig,
Hummer, Matthias und
Pernul, Günther
(2015)
Introducing Dynamic Identity and Access Management in Organizations.
In:
Information Systems Security. 11th International Conference, ICISS 2015, Kolkata, India, December 16-20, 2015. Proceedings.
Lecture Notes in Computer Science, 9478.
Springer, S. 139-158.
ISBN 978-3-319-26961-0 (online), 978-3-319-26960-3 (print).
Richthammer, Christian,
Kunz, Michael,
Sänger, Johannes,
Hummer, Matthias und
Pernul, Günther
(2015)
Dynamic Trust-based Recertifications in Identity and Access Management.
In: 2nd Workshop on Security in Highly Connected IT Systems (SHCIS), Vienna, Austria.
Pernul, Günther,
Ryan, Peter Y. A. und
Weippl, Edgar
(2015)
Computer Security - ESORICS 2015.
In:
Pernul, Günther und
Ryan, Peter Y. A. und
Weippl, Edgar, (eds.)
20th European Symposium on Research in Computer Security, Vienna, Austria, September 21-25, 2015, Proceedings, Part II.
Lecture notes in computer science, 9327.
Springer, Heidelberg.
ISBN 978-3-319-24176-0, 978-3-319-24177-7.
Volltext nicht vorhanden.
Weishäupl, Eva,
Kunz, Michael,
Yasasin, Emrah,
Wagner, Gerit,
Prester, Julian,
Schryen, Guido und
Pernul, Günther
(2015)
Towards an Economic Approach to Identity and Access Management Systems Using Decision Theory.
In: 2nd International Workshop on Security in highly connected IT Systems (SHCIS’15), 21-25 Sep 2015, Vienna, Austria.
(Im Druck)
Hummer, Matthias,
Kunz, Michael,
Fuchs, Ludwig,
Netter, Michael und
Pernul, Günther
(2015)
Advanced Identity and Access Policy Management using Contextual Data.
In: 10th International Conference on Availability, Reliability and Security (ARES '15), August 24th – 28th, 2015, Université Paul Sabatier, Toulouse, France.
Volltext nicht vorhanden.
Sänger, Johannes,
Richthammer, Christian,
Kremser, André und
Pernul, Günther
(2015)
Personalized Composition of Trustful Reputation Systems.
In: 29th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy, July 13-15, 2015, Fairfax, VA, USA.
Volltext nicht vorhanden.
Netter, Michael,
Pernul, Günther,
Richthammer, Christian und
Riesner, Moritz
(2015)
Privacy in Social Networks: Existing Challenges and Proposals for Solutions.
In:
First International Conference on Information Systems Security and Privacy (ICISSP), Revised Selected Papers.
Communications in Computer and Information Science.
Springer International Publishing, S. 16-27.
ISBN 978-3-319-27667-0.
Sänger, Johannes,
Richthammer, Christian,
Rösch, Artur und
Pernul, Günther
(2015)
Reusable Defense Components for Online Reputation Systems.
In:
Trust Management IX. 9th IFIP WG 11.11 Int. Conf., IFIPTM 2015, Hamburg, Germany, May 26-28, 2015, Proc.
IFIP Advances in Information and Communication Technology, 454.
Springer, Berlin, S. 195-202.
ISBN 978-3-319-18491-3 (onl.), 978-3-319-18490-6 (print).
Sänger, Johannes,
Richthammer, Christian,
Kunz, Michael,
Meier, Stefan und
Pernul, Günther
(2015)
Visualizing Unfair Ratings in Online Reputation Systems.
In: Proc. of the 23rd European Conference on Information Systems (ECIS), Münster, Germany.
2014
Kunz, Michael,
Hummer, Matthias,
Fuchs, Ludwig,
Netter, Michael und
Pernul, Günther
(2014)
Analyzing Recent Trends in Enterprise Identity Management.
In: Workshop on Security in highly connected IT systems, September 1-5, 2014, München.
(Im Druck)
Eckert, Claudia und
Katsikas, Sokratis K. und
Pernul, Günther, eds.
(2014)
Trust, Privacy, and Security in Digital Business: 11th International Conference, TrustBus 2014, Munich, Germany, September 2-3, 2014. Proceedings.
Lecture Notes in Computer Science, 8647.
Springer, Heidelberg.
ISBN 978-3-319-09770-1 (online), 978-3-319-09769-5 (print).
Volltext nicht vorhanden.
Richthammer, Christian,
Netter, Michael,
Riesner, Moritz,
Sänger, Johannes und
Pernul, Günther
(2014)
Taxonomy of Social Network Data Types.
EURASIP Journal on Information Security 2014 (11).
Atluri, Vijay und
Pernul, Günther, eds.
(2014)
Data and Applications Security and Privacy XXVIII: 28th Annual IFIP WG 11.3 Working Conference, DBSec 2014, Vienna, Austria, July 14-16, 2014. Proceedings.
Lecture notes in computer science, 8566.
Springer, Heidelberg.
ISBN 978-3-662-43935-7, 978-366-24393-6-4 (Online).
Volltext nicht vorhanden.
Cetto, Alexandra,
Netter, Michael,
Pernul, Günther,
Richthammer, Christian,
Riesner, Moritz,
Roth, Christian und
Sänger, Johannes
(2014)
Friend Inspector: A Serious Game to Enhance Privacy Awareness in Social Networks (Best Paper Award).
In:
Proc. of the 2nd International Workshop on Intelligent Digital Games for Empowerment and Inclusion (IDGEI).
Haifa, Israel.
2013
Netter, Michael,
Riesner, Moritz,
Weber, Michael und
Pernul, Günther
(2013)
Privacy Settings in Online Social Networks-Preferences, Perception, and Reality (Best Paper Award Nominee).
In:
Proc of the 46th Hawaii International Conference on System Science (HICSS).
Maui, Hawaii, USA.
Netter, Michael,
Herbst, Sebastian und
Pernul, Günther
(2013)
Interdisciplinary Impact Analysis of Privacy in Social Networks.
In:
Altshuler, Yaniv und
Elovici, Yuva und
Cremers, Armin B. und
Aharony, Nadav und
Pentland, Alex, (eds.)
Security and Privacy in Social Networks.
Springer, S. 7-26.
ISBN 978-1-4614-4138-0.
Lopez, Javier,
Nikova, Svetla,
Pashalidis, Andreas,
Pernul, Günther und
Preneel, Bart
(2013)
Preface.
Computers & Mathematics with Applications 65 (5), S. 747.
Volltext nicht vorhanden.
Fuchs, Ludwig und
Pernul, Günther
(2013)
Qualitätssicherung im Identity- und Access Management.
In:
Knoll, Matthias, (ed.)
IT-Prüfung und IT-Revision.
HMD - Praxis der Wirtschaftsinformatik, 289.
dpunkt-verlag, Heidelberg.
ISBN 978-3-86490-057-0.
Volltext nicht vorhanden.
de Meer, Hermann,
Diener, Michael,
Herkenhöner, Ralph,
Kucera, Markus,
Niedermeier, Michael,
Reisser, Andreas,
Schryen, Guido,
Vetter, Michael,
Waas, Thomas und
Yasasin, Emrah
(2013)
Sicherheitsherausforderungen in hochverteilten Systemen.
PIK-Praxis der Informationsverarbeitung und Kommunikation 36 (3), S. 153-159.
2012
Riesner, Moritz,
Netter, Michael und
Pernul, Günther
(2012)
An Analysis of Implemented and Desirable Settings for Identity
Management on Social Networking Sites.
In: 7th International Conference on Availability, Reliability and Security (ARES 2012), August 20th - 24th, 2012, University of Economics, Prague, Czech Republic.
Fuchs, Ludwig
(2012)
Innovatives Identitätsmanagement.
In:
Studie IT Security.
IT Verlag für Informationstechnik GmbH, Deutschland, S. 220-236.
ISBN 3-936052-38-7.
Volltext nicht vorhanden.
Petkova-Nikova, Svetla und
Pashalidis, Andreas und
Pernul, Günther, eds.
(2012)
Public Key Infrastructures, Services and Applications - 8th European Workshop, EuroPKI 2011, Leuven, Belgium, September 15-16, 2011, Revised Selected Papers.
Lecture Notes in Computer Science, 7163.
Springer.
ISBN 978-3-642-29803-5(Print), 978-3-642-29804-2 (Online).
Volltext nicht vorhanden.
2011
Weippl, Edgar,
Tjoa, A. Min und
Pernul, Günther
(2011)
Advances in Applied Security.
Journal of Wireless Mobile Networks, Ubiquitous Computing and Dependabe Applications Vol. 2 (No. 4).
Fritsch, Christoph,
Bednar, Peter und
Pernul, Günther
(2011)
DS3I - A Dynamic Semantically Enhanced Service Selection Infrastructure.
In:
Huemer, Christian und
Setzer, Thomas, (eds.)
E-Commerce and Web Technologies. 12th International Conference, EC-Web 2011, Toulouse, France, August 30 - September 1, 2011. Proceedings.
Lecture Notes in Business Information Processing, 85, Part 1.
Springer, Berlin, S. 13-24.
Fuchs, Ludwig und
Meier, S.
(2011)
The Role Mining Process Model - Underlining the Need for a Comprehensive Research Perspective.
In:
Tjoa, A. Min, (ed.)
Availability, reliability and security for business, enterprise and health information systems : IFIP WG 8.4/8.9 international cross domain conference and workshop ; proceedings / ARES 2011, Vienna, Austria, August 22 - 26, 2011.
Lecture notes in computer science, 6908.
Springer, Berlin.
ISBN 978-3-642-23299-2, 978-3-642-23300-5 (online).
Volltext nicht vorhanden.
Pernul, Günther und
Riesner, Moritz
(2011)
Conceptual Design of Secure Databases.
In:
van Tilborg, Henk C. A. und
Jajodia, Sushil, (eds.)
Encyclopedia of Cryptography and Security. 2. Auflage.
Springer, New York, S. 245-248.
ISBN 978-1-441-95906-5; 978-1-4419-5905-8 (ISBN der Printausgabe).
Volltext nicht vorhanden.
Fernandez, Eduardo B.,
Yoshioka, Nobukazu,
Washizaki, Hironori,
Jurjens, Jan,
VanHilst, Michael und
Pernul, Günther
(2011)
Using security patterns to develop secure systems.
In:
Mouratidis, Haralambos, (ed.)
Software engineering for secure systems: Industrial and Research Perspectives.
IGI Global Group, Information Science Reference, New York, S. 16-31.
ISBN 978-1-615-20837-1; 978-1-615-20838-8.
2010
Fuchs, Ludwig und
Pernul, Günther
(2010)
Großreinemachen fürs IAM.
Die Zeitschrift für Informations-Sicherheit: <kes> (Nr. 6), S. 24.
Volltext nicht vorhanden.
Fritsch, Christoph,
Netter, Michael,
Reisser, Andreas und
Pernul, Günther
(2010)
Attacking Image Recognition Captchas - A Naive but Effective Approach.
In:
Katsikas, Sokratis und
Lopez, Javier und
Soriano, Miguel, (eds.)
Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010; proceedings.
Lecture notes in computer science, 6264.
Springer, Berlin, S. 13-25.
ISBN 3-642-15151-5, 978-3-642-15151-4.
Fritsch, Christoph und
Pernul, Günther
(2010)
Security for Dynamic Service-Oriented eCollaboration - Architectural Alternatives and Proposed Solution.
In:
Katsikas, Sokratis und
Lopez, Javier und
Soriano, Miguel, (eds.)
Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010; proceedings.
Lecture notes in computer science, 6264.
Springer, Berlin, S. 214-226.
ISBN 3-642-15151-5, 978-3-642-15151-4.
Brucker, Achim D.,
Petritsch, Helmut und
Weber, Stefan G.
(2010)
Attribute-based Encryption with Break-glass.
In:
Samarati, Pierangela und
Tunstall, Michael und
Posegga, Joachim und
Markantonakis, Konstantinos und
Sauveron, Damien, (eds.)
Information Security Theory and Practices: Security and Privacy of Pervasive Systems and Smart Devices: 4th IFIP WG 11.2 International Workshop, WISTP 2010, Passau, Germany, April 12-14, 2010, Proceedings.
Lecture Notes in Computer Science / Security and Cryptology, 6033.
Springer, Berlin, S. 237-244.
ISBN 978-3-642-12367-2.
Volltext nicht vorhanden.
Brucker, Achim D. und
Petritsch, Helmut
(2010)
Idea: Efficient Evaluation of Access Control Constraints.
In:
Engineering secure software and systems: second international symposium, ESSoS 2010, Pisa, Italy, February 3-4, 2010; proceedings.
Lecture Notes in Computer Science, 5965.
Springer, Berlin, S. 157-165.
ISBN 978-3-642-11746-6.
Kolter, Jan,
Netter, Michael und
Pernul, Günther
(2010)
Visualizing Past Personal Data Disclosures.
In:
Proc. of the Fifth International Conference on Availability, Reliability and Security (ARES 2010).
IEEE Computer Society, Krakow, Poland.
Kolter, Jan
(2010)
User-Centric Privacy.
Electronic Commerce, 41.
EUL-Verlag, Lohmar.
ISBN 978-3-89936-917-5.
Volltext nicht vorhanden.
2009
Heuser, Carlos Alberto und
Pernul, Günther, eds.
(2009)
Advances in Conceptual Modeling - Challenging Perspectives:
ER 2009 Workshops CoMoL, ETheCoM, FP-UML, MOST-ONISW, QoIS, RIGiM, SeCoGIS, Gramado, Brazil, November 9-12, 2009, Proceedings.
Lecture notes in computer science, 5833.
Springer.
ISBN 978-3-642-04946-0.
Volltext nicht vorhanden.
Netter, Michael und
Pernul, Günther
(2009)
Integrating security patterns into the electronic invoicing process.
In:
Tjoa, A. Min und
Wagner, Roland, (eds.)
Proc. of the 20th International Workshop on Database and Expert Systems Applications (DEXA 2009).
IEEE Computer Society Press, Los Alamitos, Calif., S. 150-154.
ISBN 978-0-7695-3763-4.
Petritsch, Helmut,
Brucker, Achim D. und
Schaad, Andreas
(2009)
Delegation Assistance.
In:
IEEE International Symposium on Policies for Distributed Systems and Networks (POLICY).
IEEE.
Volltext nicht vorhanden.
Broser, Christian,
Fritsch, Christoph,
Gmelch, Oliver,
Pernul, Günther,
Schillinger, Rolf und
Wiesbeck, Sandra
(2009)
Analyzing Requirements for Virtual Business Alliances -
the case of SPIKE.
In:
Proceedings of the The First International ICST Conference on Digital Business (DigiBiz 2009), London, UK.
Springer, Heidelberg.
ISBN 978-963-9799-56-1.
Broser, Christian,
Fritsch, Christoph,
Gmelch, Oliver,
Pernul, Günther und
Schillinger, Rolf
(2009)
SPIKE - A Collaboration Platform for Short-Term Virtual Business Alliances.
In:
Proceedings of the Workshop on Technological trends in Enterprise Systems for SMEs and large enterprises: Heading towards the Future Internet, London, UK während der DIGIBIZ 2009.
Springer, Heidelberg.
ISBN 978-963-9799-56-1.
Kolter, Jan,
Kernchen, Thomas und
Pernul, Günther
(2009)
Collaborative Privacy - A Community-based Privacy Infrastructure.
In:
Gritzalis, Dimitris und
Lopez, Javier, (eds.)
Emerging Challenges for Security, Privacy and Trust: 24th IFIP TC 11 International Information Security Conference, SEC 2009, Pafos, Cyprus, May 18-20, 2009, Proceedings.
IFIP International Federation for Information Processing, 297.
Springer, Berlin.
ISBN 978-3-642-01243-3.
Fuchs, Ludwig,
Pernul, Günther und
Broser, Christian
(2009)
Different Approaches to in-house Identity Management.
In:
Proc of the 4th International Conference on Availability, Reliability and Security (ARES 2009).
IEEE Computer Society, Fukuoka, Japan.
ISBN 978-07695-35647.
Schillinger, Rolf,
Dürbeck, Stefan und
Bednar, Peter
(2009)
Access-eGov - a real-world Semantic Service-oriented Architecture for e-Government.
In:
Hansen, Hans Robert, (ed.)
Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009.
Booksocg.at, 246.
Oesterreichische Computer Gesellschaft, Wien.
ISBN 978-3-85403-246-5.
Fuchs, Ludwig und
Müller, Christian
(2009)
Automating Periodic Role-Checks: A Tool-based Approach.
In:
Hansen, Hans Robert, (ed.)
Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009.
Booksocg.at, 246.
Oesterreichische Computer Gesellschaft, Wien.
ISBN 978-3-85403-246-5.
Sneed, Harry M.
(2009)
Wiedergewinnung von Web Services aus vorhandenen Altsystemen.
In:
Hansen, Hans Robert, (ed.)
Business Services: Konzepte, Technologien, Anwendungen: 9. Internationale Tagung Wirtschaftsinformatik 2009.
Booksocg.at, 246.
Oesterreichische Computer Gesellschaft, Wien.
ISBN 978-3-85403-246-5.
Fischer-Hübner, Simone und
Lambrinoudakis, Costas und
Pernul, Günther, eds.
(2009)
Trust, Privacy and Security in Digital Business: 6th International Conference, TrustBus 2009, Linz, Austria, September 3-4, 2009. Proceedings.
Lecture Notes in Computer Science, 5695.
Springer, Berlin.
ISBN 978-3-642-03747-4.
Volltext nicht vorhanden.
2008
Fuchs, Ludwig und
Pernul, Günther
(2008)
HyDRo - Hybrid Development of Roles.
In:
Sekar, R. und
Pujari, Arun K., (eds.)
Information systems security: 4th international conference; proceedings / ICISS 2008, Hyderabad, India, December 16 - 20, 2008.
Lecture Notes in Computer Science, 5352.
Springer, Berlin, S. 287-302.
ISBN 978-3-540-89861-0.
Fuchs, Ludwig und
Preis, Anton
(2008)
BusiROLE: A Model for Integrating Business Roles into Identity Management.
In:
Furnell, Steven, (ed.)
Trust, privacy and security in digital business: 5th international conference; proceedings / TrustBus 2008, Turin, Italy, September 4 - 5, 2008.
Lecture Notes in Computer Science, 5185.
Springer, Berlin, S. 128-138.
ISBN 978-3-540-85734-1.
Fernandez, Eduardo B.,
Pernul, Günther und
Larrando-Petrie, Maria M.
(2008)
Patterns and Pattern Diagrams for Access Control.
In:
Furnell, Steven, (ed.)
Trust, privacy and security in digital business: 5th international conference; proceedings / TrustBus 2008, Turin, Italy, September 4 - 5, 2008.
Lecture Notes in Computer Science, 5185.
Springer, Berlin, S. 38-47.
ISBN 978-3-540-85734-1.
Schläger, Christian,
Fuchs, Ludwig und
Pernul, Günther
(2008)
Intensive Programme on Information and Communication Security.
In:
Jakoubi, Stefan, (ed.)
ARES 2008: the Third International Conference on Availability, Reliability and Security: March 4 - 7, 2008.
IEEE Computer Society, Los Alamitos, Calif., S. 752-757.
ISBN 978-0-7695-3102-1.
Schläger, Christian und
Pernul, Günther
(2008)
Trust Modelling in E-Commerce through Fuzzy Cognitive Maps.
In:
Jakoubi, Stefan, (ed.)
ARES 2008: the Third International Conference on Availability, Reliability and Security: March 4 - 7, 2008.
IEEE Computer Society, Los Alamitos, Calif., S. 344-351.
ISBN 978-0-7695-3102-1; 0-7695-3102-4.
Priebe, Torsten
(2008)
Authorization and Access Control.
In:
Furnell, Steven und
Katsikas, Sokratis K. und
Lopez, Javier und
Patel, Ahmed, (eds.)
Securing Information and Communication Systems: Principles, Technologies and Applications.
Artech House information security and privacy series; Artech House computer security series.
Artech House, Boston, S. 61-86.
ISBN 978-1-59693-228-9; 1-59693-228-7.
Volltext nicht vorhanden.
Pernul, Günther
(2008)
Data-Centric Applications.
In:
Furnell, Steven und
Katsikas, Sokratis K. und
Lopez, Javier und
Patel, Ahmed, (eds.)
Securing Information and Communication Systems: Principles, Technologies and Applications.
Artech House information security and privacy series; Artech House computer security series.
Artech House, Boston, S. 87-103.
ISBN 978-1-59693-228-9; 1-59693-228-7.
Volltext nicht vorhanden.
Gaude, Michael
(2008)
Zukünftige Verbreitung der Digitalen Signatur in Geschäftsprozessen - Ergebnisse einer Delphi-Studie.
In:
Bichler, Martin und
Hess, Thomas und
Krcmar, Helmut und
Lechner, Ulrike und
Matthes, Florian und
Picot, Arnold und
Speitkamp, Benjamin und
Wolf, Petra, (eds.)
Multikonferenz Wirtschaftsinformatik 2008.
GITO-Verlag, Berlin, S. 1223-1237.
ISBN 978-3-940019-34-9; 3-940019-34-8.
Volltext nicht vorhanden.
2007
Gaude, Michael
(2007)
Future Diffusion of PK1-Technology — A German Delphi Study.
In:
Pohlmann, Norbert und
Reimer, Helmut und
Schneider, Wolfgang, (eds.)
Securing electronic business processes: highlights of the Information Security Solutions Europe/SECURE 2007 Conference / ISSE/SECURE 2007.
Vieweg, Wiesbaden, S. 386-395.
ISBN 978-3-8348-0346-7.
Erber, Roland,
Schläger, Christian und
Pernul, Günther
(2007)
Patterns for Authentication and Authorisation Infrastructures.
In:
Tjoa, A. Min, (ed.)
Proceedings / 18th International Conference on Database and Expert Systems Applications, DEXA 2007 Regensburg, Germany, 3 - 7 September 2007.
IEEE Computer Society, Los Alamitos, Calif., S. 755-759.
ISBN 978-0-7695-2932-5.
Lambrinoudakis, Costas und
Pernul, Günther und
Tjoa, A. Min, eds.
(2007)
Trust, privacy and security in digital business: 4th international conference; proceedings / TrustBus 2007, Regensburg, Germany, September 4-6, 2007.
Lecture Notes in Computer Science, 4657.
Springer, Heidelberg.
ISBN 978-3-540-74408-5.
Volltext nicht vorhanden.
Schläger, Christian,
Priebe, Torsten,
Liewald, Manuel und
Pernul, Günther
(2007)
Enabling Attribute-based Access Control in Authentication and Authorisation Infrastructures.
In:
Markus, M. Lynne und
Hampe, J. Felix und
Gricar, Joze und
Pucihar, Andreja und
Lenart, Gregor, (eds.)
Proceedings of the 20th Bled eConference "eMergence" (Bled'07), Bled, Slovenia, June 3 - 6 2007.
Faculty of Organizational Sciences, Kranj.
ISBN 978-961-232-204-5.
Dobmeier, Wolfgang und
Pernul, Günther
(2007)
Towards Privacy-Aware Handling of Authorizations.
In:
Policy 2007: Eighth IEEE International Workshop on Policies for Distributed Systems and Networks: proceedings: Bologna, Italy, 13-15 June, 2007.
IEEE Computer Society, Los Alamitos, Calif., S. 70-76.
ISBN 0-7695-2767-1.
Kolter, Jan,
Schillinger, Rolf und
Pernul, Günther
(2007)
Building a Distributed Semantic-aware Security Architecture.
In:
Venter, Hein und
Eloff, Mariki und
Labuschagne, Les und
Eloff, Jan und
von Solms, Rossouw, (eds.)
New approaches for security, privacy and trust in complex environments: proceedings of the IFIP TC 11 22nd International Information Security Conference (SEC 2007), 14-16 May 2007, Sandton, South Africa.
Springer, New York, S. 397-408.
ISBN 978-0-387-72366-2; 0-387-72366-8.
Kolter, Jan,
Schillinger, Rolf und
Pernul, Günther
(2007)
A Privacy-enhanced Attribute-based Access Control System.
In:
Barker, Steve, (ed.)
Data and applications security XXI: proceedings / 21st Annual IFIP WG 11.3 Working Conference on Data and Applications Security, Redondo Beach, CA, USA, July 8-11, 2007.
Lecture Notes in Computer Science, 4602.
Springer, Berlin.
ISBN 978-3-540-73533-5; 3-540-73533-X.
Volltext nicht vorhanden.
Wagner, Roland und
Revell, Norman und
Pernul, Günther, eds.
(2007)
Database and expert systems applications: 18th international conference; proceedings / DEXA 2007, Regensburg, Germany, September 3-7, 2007.
Lecture Notes in Computer Science, 4653.
Springer, Berlin.
ISBN 978-3-540-74467-2.
Volltext nicht vorhanden.
2006
Pernul, Günther und
Dobmeier, Wolfgang
(2006)
Modellierung von Zugriffsrichtlinien für offene Systeme.
In:
Weske, Mathias und
Nüttgens, Markus, (eds.)
EMISA 2006: Methoden, Konzepte und Technologie für die Entwicklung von dienstbasierten Informationssystemen.
GI-Edition : Proceedings, 95.
Ges. für Informatik, Bonn.
ISBN 978-3-88579-189-8; 3-88579-189-7.
Fernandez, Eduardo B. und
Pernul, Günther
(2006)
Patterns for session-based access control.
In:
Proceedings of the 2006 conference on Pattern language.
ACM International Conference Proceeding Series.
ACM, NewYork.
ISBN 978-1-60558-372-3.
Priebe, Torsten,
Kolter, Jan,
Herrmann, Dominik,
Bednar, Peter und
Paralic, Jan
(2006)
Supporting Semantic Annotation of Text Documents with Text Mining Techniques.
In:
Proceedings of the 7th International Workshop on Data Analysis (WDA 2006), Kosice, Slovakia, 01.-3. Juli 2006.
Elfa Academic Press, Kosice, Slovakia.
ISBN 80-969224-8-3.
Volltext nicht vorhanden.
Revell, Norman,
Wagner, Roland,
Pernul, Günther,
Takizawa, Makoto,
Quirchmayer, Gerald und
Tjoa, A. Min
(2006)
First International Conference on Availability, Reliability and Security (ARES´06).
IEEE Computer Society Press, Los Alamitos.
ISBN 0-7695-2567-9.
Volltext nicht vorhanden.
Priebe, Torsten,
Dobmeier, Wolfgang und
Kamprath, Nora
(2006)
Supporting Attribute-based Access Control with Ontologies.
In:
First International Conference on Availability, Reliability and Security (ARES'06).
IEEE Computer Society Press, S. 465-472.
ISBN 0-7695-2567-9.
Volltext nicht vorhanden.
Dobmeier, Wolfgang,
Priebe, Torsten und
Pernul, Günther
(2006)
Metamodell attributbasierter Zugriffskontrolle.
In:
Mayr, Heinrich C., (ed.)
Modellierung 2006: 22. - 24. März 2006 in Innsbruck, Austria.
GI-Edition: Proceedings, 82.
Gesellschaft für Informatik, Bonn.
ISBN 3-88579-176-5.
Volltext nicht vorhanden.
Kolter, Jan,
Schillinger, Rolf,
Dobmeier, Wolfgang und
Pernul, Günther
(2006)
AN ARCHITECTURE INTEGRATING SEMANTIC E-GOVERNMENT SERVICES.
In:
Communications Proceedings of the 5th International eGovernment Conference (EGOV '06), Krakow.
Trauner Druck.
(Im Druck)
Zugang zum Volltext eingeschränkt.
Schläger, Christian,
Sojer, Manuel,
Muschall, Björn und
Pernul, Günther
(2006)
Attribute-Based Authentication and Authorisation Infrastructures for E-Commerce Providers.
In:
Bauknecht, Kurt, (ed.)
E-Commerce and Web Technologies: 7th International Conference, EC-Web 2006, Krakow, Poland, 05.-07 September 2006; proceedings.
Lecture Notes in Computer Science, 4082.
Springer, Heidelberg, S. 132-141.
ISBN 978-3-540-37743-6.
Zugang zum Volltext eingeschränkt.
Busch, Sönke,
Muschall, Björn,
Pernul, Günther und
Priebe, Torsten
(2006)
Authrule: A Generic Rule-Based Authorization Module.
In:
Data and Applications Security XX: proceedings / 20th Annual IFIP WG 11.3 Working Conference on Data and Applications Security, Sophia Antipolis, France, July 31 - August 2, 2006.
Lecture Notes in Computer Science, 4127.
Springer, Berlin, S. 267-281.
ISBN 978-3-540-36799-4; 978-3-540-36796-3.
Zugang zum Volltext eingeschränkt.
Sojer, Manuel,
Schläger, Christian und
Locher, Christian
(2006)
The CIO - Hype, Science and Reality.
In:
Ljungberg, Jan, (ed.)
14th European Conference on Information Systems: 2006 ECIS Göteborg; Göteborg, June 12 - 14, 2006; proceedings.
kein Verlag, Göteborg.
ISBN 978-91-631-9894-6.
Volltext nicht vorhanden.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In:
Fischer-Hübner, Simone und
Furnell, Steven und
Lambrinoudakis, Costas, (eds.)
Trust and Privacy in Digital Business: Session 2: Security and Risk Management. TrustBus 2006, Krakau, Polen, 04.-08.September 2006.
Lecture Notes in Computer Science, 4083.
Springer, Heidelberg, S. 41-50.
ISBN 978-3-540-37750-4.
2005
Lopez, Javier,
Oppliger, Rolf und
Pernul, Günther
(2005)
Classifying Public Key Certificates.
In:
Chadwick, David, (ed.)
Public Key Infrastructure.
Lecture Notes in Computer Science, 3545.
Springer, Berlin, S. 135-143.
ISBN 978-3-540-28062-0.
Zugang zum Volltext eingeschränkt.
Katsikas, Sokratis K.,
Lopez, Javier und
Pernul, Günther
(2005)
Trust, Privacy and Security in E-Business: Requirements and Solutions.
In:
Bozanis, Panayiotis und
Houstis, Elias N., (eds.)
Advances in Informatics.
Lecture Notes in Computer Science, 3746.
Springer, Berlin, S. 548-558.
ISBN 978-3-540-29673-7.
Zugang zum Volltext eingeschränkt.
Katsikas, Sokratis und
Lopez, Javier und
Pernul, Günther, eds.
(2005)
Trust, privacy and security in digital business: Second International Conference, TrustBus 2005, Copenhagen, Denmark, August 22 - 26, 2005; proceedings.
Lecture Notes in Computer Science, 3592.
Springer, Berlin.
ISBN 3-540-28224-6; 978-3-540-28224-2.
Volltext nicht vorhanden.
2004
Priebe, Torsten,
Muschall, Björn,
Dobmeier, Wolfgang und
Pernul, Günther
(2004)
A Flexible Security System for Enterprise and e-Government Portals.
In:
Galindo, Fernando, (ed.)
Database and Expert Systems Applications.
Lecture notes in computer science, 3180.
Springer, Berlin, S. 884-893.
ISBN 3-540-22936-1; 978-3-540-22936-0.
Zugang zum Volltext eingeschränkt.
2003
Priebe, Torsten,
Pernul, Günther und
Krause, Peter
(2003)
Ein integrativer Ansatz für unternehmensweite Wissensportale.
In:
Uhr, Wolfgang, (ed.)
Wirtschaftsinformatik 2003: Medien - Märkte - Mobilität; 6. Internationale Tagung Wirtschaftsinformatik (WI 2003). Band 2.
Physica-Verlag, Heidelberg, S. 277-292.
ISBN 3-7908-0116-X.
Volltext nicht vorhanden.
Pernul, Günther
(2003)
Trust for Digital Products.
In:
Bauknecht, Kurt, (ed.)
E-Commerce and Web Technologies.
Lecture Notes in Computer Science, 2738.
Springer, Berlin, S. 1-5.
ISBN 978-3-540-40808-6; 3-540-40808-8.
Zugang zum Volltext eingeschränkt.
1994
1992
Pernul, Günther, ed.
(1992)
Entity-relationship approach : proceedings / ER '92, 11th International Conference on the Entity-Relationship Approach, Karlsruhe, Germany, October 7 - 9, 1992.
Lecture Notes in Computer Science, 645.
Springer, Berlin.
ISBN 3-540-56023-8, 0-387-56023-8.
Volltext nicht vorhanden.
1988
1987
Diese Liste wurde erzeugt am Fri Dec 20 12:01:33 2024 CET.