Number of items at this level: 264.
2012
2011
Federrath, Hannes,
Fuchs, Karl-Peter,
Herrmann, Dominik,
Meier, Daniel,
Scheuer, Florian and
Wagner, Kai
(2011)
Grenzen des „digitalen Radiergummis“.
Datenschutz und Datensicherheit - DuD 35 (6), pp. 403-407.
Fulltext not available.
Federrath, Hannes
(2011)
Löschen im Internet.
In: 56. Sitzung des Arbeitskreises "Technik" der Datenschutzbeauftragten des Bundes und der Länder, 22. Februar 2011, Saarbrücken.
Fulltext not available.
Scheuer, Florian,
Fuchs, Karl-Peter and
Federrath, Hannes
(2011)
A Safety-Preserving Mix Zone for VANETs.
In:
Furnell, Stephen and
Lambrinoudakis, Costas and
Pernul, Günther, (eds.)
Trust, Privacy and Security in Digital Business. 8th International Conference, TrustBus 2011, Toulouse, France, August 29 - September 2, 2011. Proceedings.
Lecture Notes in Computer Science, 6863.
Springer, Berlin, pp. 37-48.
Fulltext not available.
Federrath, Hannes and
Pfitzmann, Andreas
(2011)
Datensicherheit.
In:
Schulte, Martin and
Schröder, Rainer, (eds.)
Handbuch des Technikrechts. 2. Auflage.
Springer, Berlin, pp. 857-886.
ISBN 978-3-642-11883-8.
Fulltext not available.
2010
Herrmann, Dominik,
Gerber, Christoph,
Banse, Christian and
Federrath, Hannes
(2010)
Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions.
In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.
Herrmann, Dominik,
Gerber, Christoph,
Banse, Christian and
Federrath, Hannes
(2010)
Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions.
In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.
Federrath, Hannes,
Fuchs, Karl-Peter and
Herrmann, Dominik
(2010)
Über persönliche Anonymität und die Sicherheit von Informationen im Internet.
In:
Burda, Hubert and
Döpfner, Mathias and
Hombach, Bodo and
Rüttgers, Jürgen, (eds.)
2020 - Gedanken zur Zukunft des Internets.
Klartext-Verlag, Essen, pp. 129-134.
ISBN 978-3-8375-0376-0.
Fulltext not available.
2009
Herrmann, Dominik,
Scheuer, Florian,
Feustel, Philipp,
Nowey, Thomas and
Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In: 6th International Conference on Trust, Privacy and Security in Digital Businesses (TrustBus 2009), 3.- 4. September 2009, Linz.
Herrmann, Dominik,
Scheuer, Florian,
Feustel, Philipp,
Nowey, Thomas and
Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In:
Fischer-Hübner, Simone and
Lambrinoudakis, Costas and
Pernul, Günther, (eds.)
Trust, privacy and security in digital business: 6th international conference, TrustBus 2009, Linz, Austria, September 3 - 4, 2009; proceedings.
Lecture Notes in Computer Science, 5695.
Springer, Berlin, Heidelberg, pp. 32-41.
ISBN 978-3-642-03747-4; 3-642-03747-X.
2008
Böhme, Rainer and
Nowey, Thomas
(2008)
Economic Security Metrics.
In:
Eusgeld, Irene and
Freiling, Felix and
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, pp. 182-193.
ISBN 978-3-540-68946-1.
Fulltext not available.
Mink, Martin and
Nowey, Thomas
(2008)
Human Factors.
In:
Eusgeld, Irene and
Freiling, Felix and
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, pp. 194-201.
ISBN 978-3-540-68946-1.
Fulltext not available.
Scheuer, Florian,
Plößl, Klaus and
Federrath, Hannes
(2008)
Preventing Profile Generation in Vehicular Networks.
In: International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob) 2008, 12. - 14. Oktober 2008, Avignon, Frankreich.
Fulltext not available.
Scheuer, Florian
(2008)
Preventing Profile Generation in Vehicular Networks.
In: IEEE International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob2008), 12. Oktober 2008, Avignon, France.
Fulltext not available.
Scheuer, Florian
(2008)
Voice over IP - Sicherheitsaspekte.
In: SächsTel - Sächsisches Telekommmunikationszentrum e.V., Jahrestagung "Voice over IP", 30. September 2008, Dresden.
2007
Wendolsky, Rolf and
Federrath, Hannes
(2007)
Anonymität im Internet.
In:
Handbuch Datenschutzmanagement. 4. Nachlieferung.
WRS Verlag, Planegg/ München.
Fulltext not available.
Federrath, Hannes and
Pfitzmann, Andreas
(2007)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe and
Werner, Dieter, (eds.)
Taschenbuch der Informatik. 6. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, pp. 488-509.
ISBN 3-446-40754-5; 978-3-446-40754-1.
Fulltext not available.
Federrath, Hannes
(2007)
Datenschutz und Datensicherheit.
In:
Köhler, Richard and
Küpper, Hans-Ulrich and
Pfingsten, Andreas, (eds.)
Handwörterbuch der Betriebswirtschaft. 6. Auflage.
Enzyklopädie der Betriebswirtschaftslehre, 1.
Schäffer-Poeschel, Stuttgart, pp. 264-274.
ISBN 3-7910-8051-2; 978-3-7910-8051-2.
Fulltext not available.
Federrath, Hannes and
Nowey, Thomas
(2007)
Wieviel darf IT-Sicherheit kosten?
In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.
2006
Dimler, Simone,
Federrath, Hannes,
Nowey, Thomas and
Plößl, Klaus
(2006)
Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung – Eine empirische Untersuchung.
In:
Dittmann, Jana, (ed.)
SICHERHEIT 2006.
Lecture Notes in Informatics (LNI) – Proceedings, 77.
Köllen Druck+Verlag, Bonn, pp. 18-21.
ISBN 3-88579-171-4.
Federrath, Hannes and
Pfitzmann, Andreas
(2006)
IT-Sicherheit.
In:
Wind, Martin and
Kröger, Detlef, (eds.)
Handbuch IT in der Verwaltung.
Springer, Berlin, pp. 273-292.
ISBN 978-3-540-21879-1; 3-540-21879-3.
Fulltext not available.
Federrath, Hannes
(2006)
Kryptographie.
In:
Handbuch Datenschutzmanagement. 2. Nachlieferung.
WRS Verlag, Planegg/ München.
Fulltext not available.
Federrath, Hannes
(2006)
Mehrseitige Sicherheit.
In: SecurIT Gipfel: Wirtschafts- und Technologiegipfel für IT-Sicherheit, 23. Mai 2006, Gästehaus Petersberg, Königswinter.
Federrath, Hannes,
Nowey, Thomas and
Plößl, Klaus
(2006)
Rechnersicherheit.
In:
Kongehl, Gerhard and
Greß, Sebastian and
Weck, Gerhard and
Federrath, Hannes, (eds.)
Handbuch Datenschutz-Management.
WRS Verlag, München/Planegg.
ISBN 3-8092-1705-0.
Fulltext not available.
Köpsell, Stefan,
Wendolsky, Rolf and
Federrath, Hannes
(2006)
Revocable Anonymity.
In:
Emerging Trends in Information and Communication Security.
Lecture Notes in Computer Science, 3995.
Springer, Berlin, pp. 206-220.
ISBN 978-3-540-34640-1.
Schläger, Christian and
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In:
Fischer-Hübner, Simone and
Furnell, Steven and
Lambrinoudakis, Costas, (eds.)
Trust and Privacy in Digital Business: Session 2: Security and Risk Management. TrustBus 2006, Krakau, Polen, 04.-08.September 2006.
Lecture Notes in Computer Science, 4083.
Springer, Heidelberg, pp. 41-50.
ISBN 978-3-540-37750-4.
Schläger, Christian and
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In: 3rd International Conference on Trust, Privacy & Security in Digital Business (TrustBus '06), 04. - 08. September 2006, Krakau, Polen.
Fulltext not available.
2005
Nowey, Thomas
(2005)
Protection Mechanisms against Phishing Attacks.
In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.
Fulltext not available.
Nowey, Thomas,
Federrath, Hannes,
Klein, C. and
Plössl, Klaus
(2005)
Ansätze zur Evaluierung von Sicherheitsinvestitionen.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, pp. 15-26.
ISBN 3-88579-391-1.
Plössl, Klaus,
Federrath, Hannes and
Nowey, Thomas
(2005)
Protection Mechanisms Against Phishing Attacks.
In:
Hutchison, David, (ed.)
Trust, Privacy and Security in Digital Business.
Lecture Notes in Computer Science, 3592.
Springer, Berlin, pp. 20-29.
ISBN 978-3-540-28224-2.
Federrath, Hannes
(2005)
Responsibility of Mix Operators.
In: Panel on Responsibility of Mix Operators. Workshop on Privacy Enhancing Technologies (PET 2005), 30. Mai 2005, Dubrovnik (Cavtat), Croatia.
Plössl, Klaus,
Federrath, Hannes and
Nowey, Thomas
(2005)
Schutzmöglichkeiten gegen Phishing.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, pp. 161-164.
ISBN 3-88579-391-1.
Federrath, Hannes and
Pfitzmann, Andreas
(2005)
Sicherheit im Netz -- Datensicherheit.
In:
Moritz, Hans-Werner and
Betten, Jürgen, (eds.)
Rechts-Handbuch zum E-Commerce. 2. Auflage.
Schmidt, Köln, pp. 855-870.
ISBN 3-504-56086-X.
2004
Federrath, Hannes and
Pfitzmann, Andreas
(2004)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe and
Werner, Dieter, (eds.)
Taschenbuch der Informatik. 5. Auflage.
Hanser, München, pp. 467-488.
ISBN 3-446-22584-6.
Fulltext not available.
2003
Federrath, Hannes and
Pfitzmann, Andreas
(2003)
Datensicherheit.
In:
Schulte, Martin, (ed.)
Handbuch des Technikrechts. 1. Auflage.
Springer, Berlin, pp. 599-628.
ISBN 3-540-42492-X.
Fulltext not available.
Federrath, Hannes
(2003)
Die Tarnkappe im Internet.
In: Antrittsvorlesung im Rahmen des Tages der Wirtschaftsinformatik, Universität Regensburg, 29. Oktober 2003, Regensburg.
Federrath, Hannes and
Pfitzmann, Andreas
(2003)
Kapitel "Technische Grundlagen".
In:
Roßnagel, Alexander and
Abel, Ralf Bernd, (eds.)
Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung.
Beck, München, pp. 61-84.
ISBN 3-406-48441-7.
Federrath, Hannes and
Hansen, Marit
(2003)
Schwerpunktheft Anonymität.
Datenschutz und Datensicherheit: DuD 27 (3).
Fulltext not available.
Federrath, Hannes
(2003)
Sicherheit mobiler Systeme.
In: Konferenz Corporate Security Policies, 16. September 2003, Berlin.
Fulltext not available.
Federrath, Hannes
(2003)
Sicherheit mobiler Systeme.
In: Informationstag Mobile Comupting. Universität Regensburg, 11. Juli 2003, Regensburg.
2002
Federrath, Hannes
(2002)
Die bedrohte Sicherheit von Informationsnetzen.
In:
Aretin, Felicitas von and
Wannenmacher, Bernd, (eds.)
Weltlage: der 11. September, die Politik und die Kulturen.
Leske und Budrich, Opladen, pp. 163-173.
ISBN 3-8100-3418-5.
Federrath, Hannes
(2002)
Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione.
In:
Holznagel, Bernd and
Nelles, Ursula and
Sokol, Bettina, (eds.)
Die neue TKÜV (Telekommunikations-Überwachungsverordnung): die Probleme in Recht und Praxis.
Schriftenreihe Information und Recht, 27.
Beck, München, pp. 115-123.
ISBN 3-406-48404-2.
Federrath, Hannes and
Pfitzmann, Andreas
(2002)
Sicherheit im Netz -- Datensicherheit.
In:
Moritz, Hans-Werner and
Betten, Jürgen, (eds.)
Rechts-Handbuch zum E-Commerce. 1. Auflage.
Schmidt, Köln, pp. 805-817.
ISBN 3-504-56016-9.
Federrath, Hannes
(2002)
Starke Anonymität im Internet.
In: Gemeinsame Veranstaltung der GI-Regionalgruppe Schwaben und des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), 10. April 2002, Ulm.
2001
Federrath, Hannes and
Pfitzmann, Andreas
(2001)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe and
Werner, Dieter and
Ebert, Joachim, (eds.)
Taschenbuch der Informatik. 4. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, pp. 590-608.
ISBN 3-446-21753-3.
Fulltext not available.
Schoch, Thomas,
Krone, Oliver and
Federrath, Hannes
(2001)
Making Jini Secure.
In: 4th International Conference on Electronic Commerce Research, 08. - 11. November 2001, Dallas, Texas, USA.
Federrath, Hannes
(2001)
Mobile Computing. Erg. Lfg. 4, 2001.
In:
Bäumler, Helmut and
Breinlinger, Astrid and
Schrader, Hans-Hermann, (eds.)
Datenschutz von A-Z. Loseblatt-Ausgabe.
Luchterhand, Neuwied.
ISBN 3-472-03332-0.
Federrath, Hannes and
Pfitzmann, Andreas
(2001)
Neues Datenschutzrecht und die Technik.
In:
Kubicek, Herbert, (ed.)
Internet @ Future: Technik, Anwendungen und Dienste der Zukunft.
Jahrbuch Telekommunikation und Gesellschaft, 9.2001.
Hüthig, Heidelberg, pp. 252-259.
ISBN 3-7785-3935-3.
Federrath, Hannes
(2001)
Sicherheit durch Anonymität.
In: Tutorium "Technischer Datenschutz" im Rahmen der Fachkonferenz "Verlässliche IT-Systeme 2001", 11. September 2001, Kiel.
Fulltext not available.
2000
Federrath, Hannes and
Pfitzmann, Andreas
(2000)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe and
Werner, Dieter and
Ebert, Joachim, (eds.)
Taschenbuch der Informatik. 3. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, pp. 586-604.
ISBN 3-446-21331-7.
Berthold, Oliver and
Federrath, Hannes
(2000)
Identitätsmanagement.
In:
Bäumler, Helmut, (ed.)
E-Privacy: Datenschutz im Internet.
DuD-Fachbeiträge.
Vieweg, Braunschweig, pp. 189-204.
ISBN 3-528-03921-3.
Federrath, Hannes
(2000)
Verläßlichkeit digitaler Signaturen.
In: Anhörung "Datenschutz, Datensicherheit und Internet" im Bayerischen Landtag, 08. Dezember 2000, München.
Fulltext not available.
1999
Danz, Uwe,
Federrath, Hannes,
Köhntopp, Marit,
Kritzenberger, Huberta and
Ruhl, Uwe
(1999)
Anonymer und unbeobachtbarer Webzugriff für die Praxis.
In: 6. Deutscher IT-Sicherheitskongress des BSI (Bundesamt für Sicherheit in der Informationstechnik), 17. - 19.05.1999, Bonn.
Federrath, Hannes
(1999)
Protection in Mobile Communications.
In:
Müller, Günter and
Rannenberg, Kai, (eds.)
Multilateral security in communications.
Information security.
Addison-Wesley, München, pp. 349-364.
ISBN 3-8273-1360-0.
Federrath, Hannes and
Pfitzmann, Andreas
(1999)
Stand der Sicherheitstechnik.
In:
Kubicek, Herbert, (ed.)
Multimedia @ Verwaltung: Marktnähe und Bürgerorientierung mit elektronischen Dienstleistungen.
Jahrbuch Telekommunikation und Gesellschaft, 7.
Hüthig, Heidelberg, pp. 124-132.
ISBN 3-7785-3918-3.
Federrath, Hannes
(1999)
Steganographie in Rechnernetzen.
In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 26. - 28. Mai 1999, Düsseldorf.
Federrath, Hannes
(1999)
Steganographie in Rechnernetzen.
In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 27. Mai 1999, Düsseldorf.
1998
Federrath, Hannes and
Pfitzmann, Andreas
(1998)
Anonymität, Authentizität und Identifizierung im Internet.
In:
Bartsch, Michael and
Lutterbeck, Bernd, (eds.)
Neues Recht für neue Medien.
Informationstechnik und Recht, 7.
O. Schmidt, Köln, pp. 319-328.
ISBN 3-504-67006-1.
Fulltext not available.
Federrath, Hannes
(1998)
Ist das Internet unkontrollierbar?
In: Symposion "Verantwortlichkeit im Internet", Institut für Urheber- und Medienrecht, 11. Dezember 1998, München.
Federrath, Hannes and
Martius, Kai
(1998)
Mehrseitig sicherer Web-Zugriff.
KES: Zeitschrift für Kommunikations- und EDV-Sicherheit 14 (4), pp. 10-12.
Fulltext not available.
Zöllner, Jan,
Federrath, Hannes,
Klimant, Herbert,
Piotraschke, Rudi,
Pfitzmann, Andreas,
Westfeld, Andreas,
Wicke, Guntram and
Wolf, Gritta
(1998)
Modeling the Security of Steganographic Systems.
In: Information Hiding, Second International Workshop, IH’98, 14. - 17. April 1998, Portland, Oregon, USA.
Federrath, Hannes and
Pfitzmann, Andreas
(1998)
Neue Anonymitätstechniken.
Datenschutz und Datensicherheit: DuD 22 (11), pp. 628-632.
Federrath, Hannes
(1998)
Schutz von Verkehrsdaten in Funknetzen.
In: Workshop "Datenschutzfreundliche Technologien in der Telekommunikation" des Datenschutzbeauftragten von NRW, 04. Juni 1998, Düsseldorf.
Fulltext not available.
1997
Sailer, Reiner,
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan and
Pfitzmann, Andreas
(1997)
Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen.
In:
Müller, Günter and
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, pp. 325-357.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Federrath, Hannes and
Pfitzmann, Andreas
(1997)
Bausteine zur Realisierung mehrseitiger Sicherheit.
In:
Müller, Günter and
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, pp. 83-104.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Federrath, Hannes,
Franz, Elke,
Jerichow, Anja,
Müller, Jan and
Pfitzmann, Andreas
(1997)
Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren -- Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen.
In: Kommunikation in Verteilten Systemen (KiVS) 97, 19. - 21. Februar 1997, Braunschweig.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas and
Trossen, Dirk
(1997)
Minimizing the Average Cost of Paging on the Air Interface -- An Approach Considering Privacy.
In: IEEE 47th Annual International Vehicular Technology Conference (VTC), 04. - 07. Mai 1997, Phoenix, Arizona.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas and
Spaniol, Otto
(1997)
Mobilkommunikation ohne Bewegungsprofile.
In:
Müller, Günter and
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, pp. 169-180.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Damker, Herbert,
Federrath, Hannes,
Reichenbach, Martin and
Bertsch, Andreas
(1997)
Persönliches Erreichbarkeitsmanagement.
In:
Müller, Günter and
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, pp. 207-217.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Zöllner, Jan,
Federrath, Hannes,
Pfitzmann, Andreas,
Westfeld, Andreas,
Wicke, Guntram and
Wolf, Gritta
(1997)
Über die Modellierung steganographischer Systeme.
In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.
1996
Damker, Herbert,
Federrath, Hannes and
Schneider, Michael J.
(1996)
Maskerade-Angriffe im Internet.
Datenschutz und Datensicherung: DuD 20 (5), pp. 286-294.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas and
Spaniol, Otto
(1996)
Mobilkommunikation ohne Bewegungsprofile.
Informationstechnik und technische Informatik: it + ti 38 (4), pp. 24-29.
1995
1994
This list was generated on Thu Sep 12 07:53:05 2024 CEST.