Anzahl der Einträge in dieser Kategorie: 262.
B
Böhme, Rainer und
Nowey, Thomas
(2008)
Economic Security Metrics.
In:
Eusgeld, Irene und
Freiling, Felix und
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, S. 182-193.
ISBN 978-3-540-68946-1.
Volltext nicht vorhanden.
Berthold, Oliver und
Federrath, Hannes
(2000)
Identitätsmanagement.
In:
Bäumler, Helmut, (ed.)
E-Privacy: Datenschutz im Internet.
DuD-Fachbeiträge.
Vieweg, Braunschweig, S. 189-204.
ISBN 3-528-03921-3.
D
Dimler, Simone,
Federrath, Hannes,
Nowey, Thomas und
Plößl, Klaus
(2006)
Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung – Eine empirische Untersuchung.
In:
Dittmann, Jana, (ed.)
SICHERHEIT 2006.
Lecture Notes in Informatics (LNI) – Proceedings, 77.
Köllen Druck+Verlag, Bonn, S. 18-21.
ISBN 3-88579-171-4.
Danz, Uwe,
Federrath, Hannes,
Köhntopp, Marit,
Kritzenberger, Huberta und
Ruhl, Uwe
(1999)
Anonymer und unbeobachtbarer Webzugriff für die Praxis.
In: 6. Deutscher IT-Sicherheitskongress des BSI (Bundesamt für Sicherheit in der Informationstechnik), 17. - 19.05.1999, Bonn.
Damker, Herbert,
Federrath, Hannes,
Reichenbach, Martin und
Bertsch, Andreas
(1997)
Persönliches Erreichbarkeitsmanagement.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 207-217.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Damker, Herbert,
Federrath, Hannes und
Schneider, Michael J.
(1996)
Maskerade-Angriffe im Internet.
Datenschutz und Datensicherung: DuD 20 (5), S. 286-294.
F
Federrath, Hannes,
Fuchs, Karl-Peter,
Herrmann, Dominik,
Meier, Daniel,
Scheuer, Florian und
Wagner, Kai
(2011)
Grenzen des „digitalen Radiergummis“.
Datenschutz und Datensicherheit - DuD 35 (6), S. 403-407.
Volltext nicht vorhanden.
Federrath, Hannes
(2011)
Löschen im Internet.
In: 56. Sitzung des Arbeitskreises "Technik" der Datenschutzbeauftragten des Bundes und der Länder, 22. Februar 2011, Saarbrücken.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2011)
Datensicherheit.
In:
Schulte, Martin und
Schröder, Rainer, (eds.)
Handbuch des Technikrechts. 2. Auflage.
Springer, Berlin, S. 857-886.
ISBN 978-3-642-11883-8.
Volltext nicht vorhanden.
Federrath, Hannes,
Fuchs, Karl-Peter und
Herrmann, Dominik
(2010)
Über persönliche Anonymität und die Sicherheit von Informationen im Internet.
In:
Burda, Hubert und
Döpfner, Mathias und
Hombach, Bodo und
Rüttgers, Jürgen, (eds.)
2020 - Gedanken zur Zukunft des Internets.
Klartext-Verlag, Essen, S. 129-134.
ISBN 978-3-8375-0376-0.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2007)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter, (eds.)
Taschenbuch der Informatik. 6. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 488-509.
ISBN 3-446-40754-5; 978-3-446-40754-1.
Volltext nicht vorhanden.
Federrath, Hannes
(2007)
Datenschutz und Datensicherheit.
In:
Köhler, Richard und
Küpper, Hans-Ulrich und
Pfingsten, Andreas, (eds.)
Handwörterbuch der Betriebswirtschaft. 6. Auflage.
Enzyklopädie der Betriebswirtschaftslehre, 1.
Schäffer-Poeschel, Stuttgart, S. 264-274.
ISBN 3-7910-8051-2; 978-3-7910-8051-2.
Volltext nicht vorhanden.
Federrath, Hannes und
Nowey, Thomas
(2007)
Wieviel darf IT-Sicherheit kosten?
In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.
Federrath, Hannes und
Pfitzmann, Andreas
(2006)
IT-Sicherheit.
In:
Wind, Martin und
Kröger, Detlef, (eds.)
Handbuch IT in der Verwaltung.
Springer, Berlin, S. 273-292.
ISBN 978-3-540-21879-1; 3-540-21879-3.
Volltext nicht vorhanden.
Federrath, Hannes
(2006)
Kryptographie.
In:
Handbuch Datenschutzmanagement. 2. Nachlieferung.
WRS Verlag, Planegg/ München.
Volltext nicht vorhanden.
Federrath, Hannes
(2006)
Mehrseitige Sicherheit.
In: SecurIT Gipfel: Wirtschafts- und Technologiegipfel für IT-Sicherheit, 23. Mai 2006, Gästehaus Petersberg, Königswinter.
Federrath, Hannes,
Nowey, Thomas und
Plößl, Klaus
(2006)
Rechnersicherheit.
In:
Kongehl, Gerhard und
Greß, Sebastian und
Weck, Gerhard und
Federrath, Hannes, (eds.)
Handbuch Datenschutz-Management.
WRS Verlag, München/Planegg.
ISBN 3-8092-1705-0.
Volltext nicht vorhanden.
Federrath, Hannes
(2005)
Responsibility of Mix Operators.
In: Panel on Responsibility of Mix Operators. Workshop on Privacy Enhancing Technologies (PET 2005), 30. Mai 2005, Dubrovnik (Cavtat), Croatia.
Federrath, Hannes und
Pfitzmann, Andreas
(2005)
Sicherheit im Netz -- Datensicherheit.
In:
Moritz, Hans-Werner und
Betten, Jürgen, (eds.)
Rechts-Handbuch zum E-Commerce. 2. Auflage.
Schmidt, Köln, S. 855-870.
ISBN 3-504-56086-X.
Federrath, Hannes und
Pfitzmann, Andreas
(2004)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter, (eds.)
Taschenbuch der Informatik. 5. Auflage.
Hanser, München, S. 467-488.
ISBN 3-446-22584-6.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2003)
Datensicherheit.
In:
Schulte, Martin, (ed.)
Handbuch des Technikrechts. 1. Auflage.
Springer, Berlin, S. 599-628.
ISBN 3-540-42492-X.
Volltext nicht vorhanden.
Federrath, Hannes
(2003)
Die Tarnkappe im Internet.
In: Antrittsvorlesung im Rahmen des Tages der Wirtschaftsinformatik, Universität Regensburg, 29. Oktober 2003, Regensburg.
Federrath, Hannes und
Pfitzmann, Andreas
(2003)
Kapitel "Technische Grundlagen".
In:
Roßnagel, Alexander und
Abel, Ralf Bernd, (eds.)
Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung.
Beck, München, S. 61-84.
ISBN 3-406-48441-7.
Federrath, Hannes und
Hansen, Marit
(2003)
Schwerpunktheft Anonymität.
Datenschutz und Datensicherheit: DuD 27 (3).
Volltext nicht vorhanden.
Federrath, Hannes
(2003)
Sicherheit mobiler Systeme.
In: Konferenz Corporate Security Policies, 16. September 2003, Berlin.
Volltext nicht vorhanden.
Federrath, Hannes
(2003)
Sicherheit mobiler Systeme.
In: Informationstag Mobile Comupting. Universität Regensburg, 11. Juli 2003, Regensburg.
Federrath, Hannes
(2002)
Die bedrohte Sicherheit von Informationsnetzen.
In:
Aretin, Felicitas von und
Wannenmacher, Bernd, (eds.)
Weltlage: der 11. September, die Politik und die Kulturen.
Leske und Budrich, Opladen, S. 163-173.
ISBN 3-8100-3418-5.
Federrath, Hannes
(2002)
Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione.
In:
Holznagel, Bernd und
Nelles, Ursula und
Sokol, Bettina, (eds.)
Die neue TKÜV (Telekommunikations-Überwachungsverordnung): die Probleme in Recht und Praxis.
Schriftenreihe Information und Recht, 27.
Beck, München, S. 115-123.
ISBN 3-406-48404-2.
Federrath, Hannes und
Pfitzmann, Andreas
(2002)
Sicherheit im Netz -- Datensicherheit.
In:
Moritz, Hans-Werner und
Betten, Jürgen, (eds.)
Rechts-Handbuch zum E-Commerce. 1. Auflage.
Schmidt, Köln, S. 805-817.
ISBN 3-504-56016-9.
Federrath, Hannes
(2002)
Starke Anonymität im Internet.
In: Gemeinsame Veranstaltung der GI-Regionalgruppe Schwaben und des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), 10. April 2002, Ulm.
Federrath, Hannes und
Pfitzmann, Andreas
(2001)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter und
Ebert, Joachim, (eds.)
Taschenbuch der Informatik. 4. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 590-608.
ISBN 3-446-21753-3.
Volltext nicht vorhanden.
Federrath, Hannes
(2001)
Mobile Computing. Erg. Lfg. 4, 2001.
In:
Bäumler, Helmut und
Breinlinger, Astrid und
Schrader, Hans-Hermann, (eds.)
Datenschutz von A-Z. Loseblatt-Ausgabe.
Luchterhand, Neuwied.
ISBN 3-472-03332-0.
Federrath, Hannes und
Pfitzmann, Andreas
(2001)
Neues Datenschutzrecht und die Technik.
In:
Kubicek, Herbert, (ed.)
Internet @ Future: Technik, Anwendungen und Dienste der Zukunft.
Jahrbuch Telekommunikation und Gesellschaft, 9.2001.
Hüthig, Heidelberg, S. 252-259.
ISBN 3-7785-3935-3.
Federrath, Hannes
(2001)
Sicherheit durch Anonymität.
In: Tutorium "Technischer Datenschutz" im Rahmen der Fachkonferenz "Verlässliche IT-Systeme 2001", 11. September 2001, Kiel.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2000)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter und
Ebert, Joachim, (eds.)
Taschenbuch der Informatik. 3. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 586-604.
ISBN 3-446-21331-7.
Federrath, Hannes
(2000)
Verläßlichkeit digitaler Signaturen.
In: Anhörung "Datenschutz, Datensicherheit und Internet" im Bayerischen Landtag, 08. Dezember 2000, München.
Volltext nicht vorhanden.
Federrath, Hannes
(1999)
Protection in Mobile Communications.
In:
Müller, Günter und
Rannenberg, Kai, (eds.)
Multilateral security in communications.
Information security.
Addison-Wesley, München, S. 349-364.
ISBN 3-8273-1360-0.
Federrath, Hannes und
Pfitzmann, Andreas
(1999)
Stand der Sicherheitstechnik.
In:
Kubicek, Herbert, (ed.)
Multimedia @ Verwaltung: Marktnähe und Bürgerorientierung mit elektronischen Dienstleistungen.
Jahrbuch Telekommunikation und Gesellschaft, 7.
Hüthig, Heidelberg, S. 124-132.
ISBN 3-7785-3918-3.
Federrath, Hannes
(1999)
Steganographie in Rechnernetzen.
In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 26. - 28. Mai 1999, Düsseldorf.
Federrath, Hannes
(1999)
Steganographie in Rechnernetzen.
In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 27. Mai 1999, Düsseldorf.
Federrath, Hannes und
Pfitzmann, Andreas
(1998)
Anonymität, Authentizität und Identifizierung im Internet.
In:
Bartsch, Michael und
Lutterbeck, Bernd, (eds.)
Neues Recht für neue Medien.
Informationstechnik und Recht, 7.
O. Schmidt, Köln, S. 319-328.
ISBN 3-504-67006-1.
Volltext nicht vorhanden.
Federrath, Hannes
(1998)
Ist das Internet unkontrollierbar?
In: Symposion "Verantwortlichkeit im Internet", Institut für Urheber- und Medienrecht, 11. Dezember 1998, München.
Federrath, Hannes und
Martius, Kai
(1998)
Mehrseitig sicherer Web-Zugriff.
KES: Zeitschrift für Kommunikations- und EDV-Sicherheit 14 (4), S. 10-12.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(1998)
Neue Anonymitätstechniken.
Datenschutz und Datensicherheit: DuD 22 (11), S. 628-632.
Federrath, Hannes
(1998)
Schutz von Verkehrsdaten in Funknetzen.
In: Workshop "Datenschutzfreundliche Technologien in der Telekommunikation" des Datenschutzbeauftragten von NRW, 04. Juni 1998, Düsseldorf.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(1997)
Bausteine zur Realisierung mehrseitiger Sicherheit.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 83-104.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Federrath, Hannes,
Franz, Elke,
Jerichow, Anja,
Müller, Jan und
Pfitzmann, Andreas
(1997)
Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren -- Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen.
In: Kommunikation in Verteilten Systemen (KiVS) 97, 19. - 21. Februar 1997, Braunschweig.
Federrath, Hannes
(1997)
Geheimnisschutz durch Steganographie.
In: Vortrag beim Landesbeauftragten für den Datenschutz Schleswig-Holstein, 09. April 1997, Kiel.
Volltext nicht vorhanden.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Trossen, Dirk
(1997)
Minimizing the Average Cost of Paging on the Air Interface -- An Approach Considering Privacy.
In: IEEE 47th Annual International Vehicular Technology Conference (VTC), 04. - 07. Mai 1997, Phoenix, Arizona.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Spaniol, Otto
(1997)
Mobilkommunikation ohne Bewegungsprofile.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 169-180.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Spaniol, Otto
(1996)
Mobilkommunikation ohne Bewegungsprofile.
Informationstechnik und technische Informatik: it + ti 38 (4), S. 24-29.
H
Herrmann, Dominik,
Gerber, Christoph,
Banse, Christian und
Federrath, Hannes
(2010)
Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions.
In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.
Herrmann, Dominik,
Gerber, Christoph,
Banse, Christian und
Federrath, Hannes
(2010)
Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions.
In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.
Herrmann, Dominik,
Scheuer, Florian,
Feustel, Philipp,
Nowey, Thomas und
Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In: 6th International Conference on Trust, Privacy and Security in Digital Businesses (TrustBus 2009), 3.- 4. September 2009, Linz.
Herrmann, Dominik,
Scheuer, Florian,
Feustel, Philipp,
Nowey, Thomas und
Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In:
Fischer-Hübner, Simone und
Lambrinoudakis, Costas und
Pernul, Günther, (eds.)
Trust, privacy and security in digital business: 6th international conference, TrustBus 2009, Linz, Austria, September 3 - 4, 2009; proceedings.
Lecture Notes in Computer Science, 5695.
Springer, Berlin, Heidelberg, S. 32-41.
ISBN 978-3-642-03747-4; 3-642-03747-X.
K
Köpsell, Stefan,
Wendolsky, Rolf und
Federrath, Hannes
(2006)
Revocable Anonymity.
In:
Emerging Trends in Information and Communication Security.
Lecture Notes in Computer Science, 3995.
Springer, Berlin, S. 206-220.
ISBN 978-3-540-34640-1.
M
Mink, Martin und
Nowey, Thomas
(2008)
Human Factors.
In:
Eusgeld, Irene und
Freiling, Felix und
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, S. 194-201.
ISBN 978-3-540-68946-1.
Volltext nicht vorhanden.
N
Nowey, Thomas
(2005)
Protection Mechanisms against Phishing Attacks.
In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.
Volltext nicht vorhanden.
Nowey, Thomas,
Federrath, Hannes,
Klein, C. und
Plössl, Klaus
(2005)
Ansätze zur Evaluierung von Sicherheitsinvestitionen.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 15-26.
ISBN 3-88579-391-1.
P
Plössl, Klaus,
Federrath, Hannes und
Nowey, Thomas
(2005)
Protection Mechanisms Against Phishing Attacks.
In:
Hutchison, David, (ed.)
Trust, Privacy and Security in Digital Business.
Lecture Notes in Computer Science, 3592.
Springer, Berlin, S. 20-29.
ISBN 978-3-540-28224-2.
Plössl, Klaus,
Federrath, Hannes und
Nowey, Thomas
(2005)
Schutzmöglichkeiten gegen Phishing.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 161-164.
ISBN 3-88579-391-1.
R
S
Scheuer, Florian,
Fuchs, Karl-Peter und
Federrath, Hannes
(2011)
A Safety-Preserving Mix Zone for VANETs.
In:
Furnell, Stephen und
Lambrinoudakis, Costas und
Pernul, Günther, (eds.)
Trust, Privacy and Security in Digital Business. 8th International Conference, TrustBus 2011, Toulouse, France, August 29 - September 2, 2011. Proceedings.
Lecture Notes in Computer Science, 6863.
Springer, Berlin, S. 37-48.
Volltext nicht vorhanden.
Scheuer, Florian,
Plößl, Klaus und
Federrath, Hannes
(2008)
Preventing Profile Generation in Vehicular Networks.
In: International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob) 2008, 12. - 14. Oktober 2008, Avignon, Frankreich.
Volltext nicht vorhanden.
Scheuer, Florian
(2008)
Preventing Profile Generation in Vehicular Networks.
In: IEEE International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob2008), 12. Oktober 2008, Avignon, France.
Volltext nicht vorhanden.
Scheuer, Florian
(2008)
Voice over IP - Sicherheitsaspekte.
In: SächsTel - Sächsisches Telekommmunikationszentrum e.V., Jahrestagung "Voice over IP", 30. September 2008, Dresden.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In:
Fischer-Hübner, Simone und
Furnell, Steven und
Lambrinoudakis, Costas, (eds.)
Trust and Privacy in Digital Business: Session 2: Security and Risk Management. TrustBus 2006, Krakau, Polen, 04.-08.September 2006.
Lecture Notes in Computer Science, 4083.
Springer, Heidelberg, S. 41-50.
ISBN 978-3-540-37750-4.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In: 3rd International Conference on Trust, Privacy & Security in Digital Business (TrustBus '06), 04. - 08. September 2006, Krakau, Polen.
Volltext nicht vorhanden.
Schoch, Thomas,
Krone, Oliver und
Federrath, Hannes
(2001)
Making Jini Secure.
In: 4th International Conference on Electronic Commerce Research, 08. - 11. November 2001, Dallas, Texas, USA.
Sailer, Reiner,
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan und
Pfitzmann, Andreas
(1997)
Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 325-357.
ISBN 3-8273-1116-0; 3-8273-1355-4.
T
W
Wendolsky, Rolf und
Federrath, Hannes
(2007)
Anonymität im Internet.
In:
Handbuch Datenschutzmanagement. 4. Nachlieferung.
WRS Verlag, Planegg/ München.
Volltext nicht vorhanden.
Z
Zöllner, Jan,
Federrath, Hannes,
Klimant, Herbert,
Piotraschke, Rudi,
Pfitzmann, Andreas,
Westfeld, Andreas,
Wicke, Guntram und
Wolf, Gritta
(1998)
Modeling the Security of Steganographic Systems.
In: Information Hiding, Second International Workshop, IH’98, 14. - 17. April 1998, Portland, Oregon, USA.
Zöllner, Jan,
Federrath, Hannes,
Pfitzmann, Andreas,
Westfeld, Andreas,
Wicke, Guntram und
Wolf, Gritta
(1997)
Über die Modellierung steganographischer Systeme.
In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.
Ü
Diese Liste wurde erzeugt am Fri Dec 20 12:29:21 2024 CET.