Anzahl der Einträge in dieser Kategorie: 264.
Artikel
Federrath, Hannes,
Fuchs, Karl-Peter,
Herrmann, Dominik,
Meier, Daniel,
Scheuer, Florian und
Wagner, Kai
(2011)
Grenzen des „digitalen Radiergummis“.
Datenschutz und Datensicherheit - DuD 35 (6), S. 403-407.
Volltext nicht vorhanden.
Federrath, Hannes und
Hansen, Marit
(2003)
Schwerpunktheft Anonymität.
Datenschutz und Datensicherheit: DuD 27 (3).
Volltext nicht vorhanden.
Federrath, Hannes und
Martius, Kai
(1998)
Mehrseitig sicherer Web-Zugriff.
KES: Zeitschrift für Kommunikations- und EDV-Sicherheit 14 (4), S. 10-12.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(1998)
Neue Anonymitätstechniken.
Datenschutz und Datensicherheit: DuD 22 (11), S. 628-632.
Damker, Herbert,
Federrath, Hannes und
Schneider, Michael J.
(1996)
Maskerade-Angriffe im Internet.
Datenschutz und Datensicherung: DuD 20 (5), S. 286-294.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Spaniol, Otto
(1996)
Mobilkommunikation ohne Bewegungsprofile.
Informationstechnik und technische Informatik: it + ti 38 (4), S. 24-29.
Buchkapitel
Scheuer, Florian,
Fuchs, Karl-Peter und
Federrath, Hannes
(2011)
A Safety-Preserving Mix Zone for VANETs.
In:
Furnell, Stephen und
Lambrinoudakis, Costas und
Pernul, Günther, (eds.)
Trust, Privacy and Security in Digital Business. 8th International Conference, TrustBus 2011, Toulouse, France, August 29 - September 2, 2011. Proceedings.
Lecture Notes in Computer Science, 6863.
Springer, Berlin, S. 37-48.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2011)
Datensicherheit.
In:
Schulte, Martin und
Schröder, Rainer, (eds.)
Handbuch des Technikrechts. 2. Auflage.
Springer, Berlin, S. 857-886.
ISBN 978-3-642-11883-8.
Volltext nicht vorhanden.
Federrath, Hannes,
Fuchs, Karl-Peter und
Herrmann, Dominik
(2010)
Über persönliche Anonymität und die Sicherheit von Informationen im Internet.
In:
Burda, Hubert und
Döpfner, Mathias und
Hombach, Bodo und
Rüttgers, Jürgen, (eds.)
2020 - Gedanken zur Zukunft des Internets.
Klartext-Verlag, Essen, S. 129-134.
ISBN 978-3-8375-0376-0.
Volltext nicht vorhanden.
Herrmann, Dominik,
Scheuer, Florian,
Feustel, Philipp,
Nowey, Thomas und
Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In:
Fischer-Hübner, Simone und
Lambrinoudakis, Costas und
Pernul, Günther, (eds.)
Trust, privacy and security in digital business: 6th international conference, TrustBus 2009, Linz, Austria, September 3 - 4, 2009; proceedings.
Lecture Notes in Computer Science, 5695.
Springer, Berlin, Heidelberg, S. 32-41.
ISBN 978-3-642-03747-4; 3-642-03747-X.
Böhme, Rainer und
Nowey, Thomas
(2008)
Economic Security Metrics.
In:
Eusgeld, Irene und
Freiling, Felix und
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, S. 182-193.
ISBN 978-3-540-68946-1.
Volltext nicht vorhanden.
Mink, Martin und
Nowey, Thomas
(2008)
Human Factors.
In:
Eusgeld, Irene und
Freiling, Felix und
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, S. 194-201.
ISBN 978-3-540-68946-1.
Volltext nicht vorhanden.
Wendolsky, Rolf und
Federrath, Hannes
(2007)
Anonymität im Internet.
In:
Handbuch Datenschutzmanagement. 4. Nachlieferung.
WRS Verlag, Planegg/ München.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2007)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter, (eds.)
Taschenbuch der Informatik. 6. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 488-509.
ISBN 3-446-40754-5; 978-3-446-40754-1.
Volltext nicht vorhanden.
Federrath, Hannes
(2007)
Datenschutz und Datensicherheit.
In:
Köhler, Richard und
Küpper, Hans-Ulrich und
Pfingsten, Andreas, (eds.)
Handwörterbuch der Betriebswirtschaft. 6. Auflage.
Enzyklopädie der Betriebswirtschaftslehre, 1.
Schäffer-Poeschel, Stuttgart, S. 264-274.
ISBN 3-7910-8051-2; 978-3-7910-8051-2.
Volltext nicht vorhanden.
Dimler, Simone,
Federrath, Hannes,
Nowey, Thomas und
Plößl, Klaus
(2006)
Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung – Eine empirische Untersuchung.
In:
Dittmann, Jana, (ed.)
SICHERHEIT 2006.
Lecture Notes in Informatics (LNI) – Proceedings, 77.
Köllen Druck+Verlag, Bonn, S. 18-21.
ISBN 3-88579-171-4.
Federrath, Hannes und
Pfitzmann, Andreas
(2006)
IT-Sicherheit.
In:
Wind, Martin und
Kröger, Detlef, (eds.)
Handbuch IT in der Verwaltung.
Springer, Berlin, S. 273-292.
ISBN 978-3-540-21879-1; 3-540-21879-3.
Volltext nicht vorhanden.
Federrath, Hannes
(2006)
Kryptographie.
In:
Handbuch Datenschutzmanagement. 2. Nachlieferung.
WRS Verlag, Planegg/ München.
Volltext nicht vorhanden.
Federrath, Hannes,
Nowey, Thomas und
Plößl, Klaus
(2006)
Rechnersicherheit.
In:
Kongehl, Gerhard und
Greß, Sebastian und
Weck, Gerhard und
Federrath, Hannes, (eds.)
Handbuch Datenschutz-Management.
WRS Verlag, München/Planegg.
ISBN 3-8092-1705-0.
Volltext nicht vorhanden.
Köpsell, Stefan,
Wendolsky, Rolf und
Federrath, Hannes
(2006)
Revocable Anonymity.
In:
Emerging Trends in Information and Communication Security.
Lecture Notes in Computer Science, 3995.
Springer, Berlin, S. 206-220.
ISBN 978-3-540-34640-1.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In:
Fischer-Hübner, Simone und
Furnell, Steven und
Lambrinoudakis, Costas, (eds.)
Trust and Privacy in Digital Business: Session 2: Security and Risk Management. TrustBus 2006, Krakau, Polen, 04.-08.September 2006.
Lecture Notes in Computer Science, 4083.
Springer, Heidelberg, S. 41-50.
ISBN 978-3-540-37750-4.
Nowey, Thomas,
Federrath, Hannes,
Klein, C. und
Plössl, Klaus
(2005)
Ansätze zur Evaluierung von Sicherheitsinvestitionen.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 15-26.
ISBN 3-88579-391-1.
Plössl, Klaus,
Federrath, Hannes und
Nowey, Thomas
(2005)
Protection Mechanisms Against Phishing Attacks.
In:
Hutchison, David, (ed.)
Trust, Privacy and Security in Digital Business.
Lecture Notes in Computer Science, 3592.
Springer, Berlin, S. 20-29.
ISBN 978-3-540-28224-2.
Plössl, Klaus,
Federrath, Hannes und
Nowey, Thomas
(2005)
Schutzmöglichkeiten gegen Phishing.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 161-164.
ISBN 3-88579-391-1.
Federrath, Hannes und
Pfitzmann, Andreas
(2005)
Sicherheit im Netz -- Datensicherheit.
In:
Moritz, Hans-Werner und
Betten, Jürgen, (eds.)
Rechts-Handbuch zum E-Commerce. 2. Auflage.
Schmidt, Köln, S. 855-870.
ISBN 3-504-56086-X.
Federrath, Hannes und
Pfitzmann, Andreas
(2004)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter, (eds.)
Taschenbuch der Informatik. 5. Auflage.
Hanser, München, S. 467-488.
ISBN 3-446-22584-6.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2003)
Datensicherheit.
In:
Schulte, Martin, (ed.)
Handbuch des Technikrechts. 1. Auflage.
Springer, Berlin, S. 599-628.
ISBN 3-540-42492-X.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2003)
Kapitel "Technische Grundlagen".
In:
Roßnagel, Alexander und
Abel, Ralf Bernd, (eds.)
Handbuch Datenschutzrecht: die neuen Grundlagen für Wirtschaft und Verwaltung.
Beck, München, S. 61-84.
ISBN 3-406-48441-7.
Federrath, Hannes
(2002)
Die bedrohte Sicherheit von Informationsnetzen.
In:
Aretin, Felicitas von und
Wannenmacher, Bernd, (eds.)
Weltlage: der 11. September, die Politik und die Kulturen.
Leske und Budrich, Opladen, S. 163-173.
ISBN 3-8100-3418-5.
Federrath, Hannes
(2002)
Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione.
In:
Holznagel, Bernd und
Nelles, Ursula und
Sokol, Bettina, (eds.)
Die neue TKÜV (Telekommunikations-Überwachungsverordnung): die Probleme in Recht und Praxis.
Schriftenreihe Information und Recht, 27.
Beck, München, S. 115-123.
ISBN 3-406-48404-2.
Federrath, Hannes und
Pfitzmann, Andreas
(2002)
Sicherheit im Netz -- Datensicherheit.
In:
Moritz, Hans-Werner und
Betten, Jürgen, (eds.)
Rechts-Handbuch zum E-Commerce. 1. Auflage.
Schmidt, Köln, S. 805-817.
ISBN 3-504-56016-9.
Federrath, Hannes und
Pfitzmann, Andreas
(2001)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter und
Ebert, Joachim, (eds.)
Taschenbuch der Informatik. 4. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 590-608.
ISBN 3-446-21753-3.
Volltext nicht vorhanden.
Federrath, Hannes
(2001)
Mobile Computing. Erg. Lfg. 4, 2001.
In:
Bäumler, Helmut und
Breinlinger, Astrid und
Schrader, Hans-Hermann, (eds.)
Datenschutz von A-Z. Loseblatt-Ausgabe.
Luchterhand, Neuwied.
ISBN 3-472-03332-0.
Federrath, Hannes und
Pfitzmann, Andreas
(2001)
Neues Datenschutzrecht und die Technik.
In:
Kubicek, Herbert, (ed.)
Internet @ Future: Technik, Anwendungen und Dienste der Zukunft.
Jahrbuch Telekommunikation und Gesellschaft, 9.2001.
Hüthig, Heidelberg, S. 252-259.
ISBN 3-7785-3935-3.
Federrath, Hannes und
Pfitzmann, Andreas
(2000)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter und
Ebert, Joachim, (eds.)
Taschenbuch der Informatik. 3. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 586-604.
ISBN 3-446-21331-7.
Berthold, Oliver und
Federrath, Hannes
(2000)
Identitätsmanagement.
In:
Bäumler, Helmut, (ed.)
E-Privacy: Datenschutz im Internet.
DuD-Fachbeiträge.
Vieweg, Braunschweig, S. 189-204.
ISBN 3-528-03921-3.
Federrath, Hannes
(1999)
Protection in Mobile Communications.
In:
Müller, Günter und
Rannenberg, Kai, (eds.)
Multilateral security in communications.
Information security.
Addison-Wesley, München, S. 349-364.
ISBN 3-8273-1360-0.
Federrath, Hannes und
Pfitzmann, Andreas
(1999)
Stand der Sicherheitstechnik.
In:
Kubicek, Herbert, (ed.)
Multimedia @ Verwaltung: Marktnähe und Bürgerorientierung mit elektronischen Dienstleistungen.
Jahrbuch Telekommunikation und Gesellschaft, 7.
Hüthig, Heidelberg, S. 124-132.
ISBN 3-7785-3918-3.
Federrath, Hannes und
Pfitzmann, Andreas
(1998)
Anonymität, Authentizität und Identifizierung im Internet.
In:
Bartsch, Michael und
Lutterbeck, Bernd, (eds.)
Neues Recht für neue Medien.
Informationstechnik und Recht, 7.
O. Schmidt, Köln, S. 319-328.
ISBN 3-504-67006-1.
Volltext nicht vorhanden.
Sailer, Reiner,
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan und
Pfitzmann, Andreas
(1997)
Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 325-357.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Federrath, Hannes und
Pfitzmann, Andreas
(1997)
Bausteine zur Realisierung mehrseitiger Sicherheit.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 83-104.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Spaniol, Otto
(1997)
Mobilkommunikation ohne Bewegungsprofile.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 169-180.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Damker, Herbert,
Federrath, Hannes,
Reichenbach, Martin und
Bertsch, Andreas
(1997)
Persönliches Erreichbarkeitsmanagement.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 207-217.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Monographie
Konferenz- oder Workshop-Beitrag
Federrath, Hannes
(2011)
Löschen im Internet.
In: 56. Sitzung des Arbeitskreises "Technik" der Datenschutzbeauftragten des Bundes und der Länder, 22. Februar 2011, Saarbrücken.
Volltext nicht vorhanden.
Herrmann, Dominik,
Gerber, Christoph,
Banse, Christian und
Federrath, Hannes
(2010)
Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions.
In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.
Herrmann, Dominik,
Gerber, Christoph,
Banse, Christian und
Federrath, Hannes
(2010)
Analyzing Characteristic Host Access Patterns for Re-Identification of Web User Sessions.
In: 15th Nordic Conference in Secure IT Systems (Nordsec 2010), 27. -30. Oktober 2010, Aalto University, Espoo, Finland.
Herrmann, Dominik,
Scheuer, Florian,
Feustel, Philipp,
Nowey, Thomas und
Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In: 6th International Conference on Trust, Privacy and Security in Digital Businesses (TrustBus 2009), 3.- 4. September 2009, Linz.
Scheuer, Florian,
Plößl, Klaus und
Federrath, Hannes
(2008)
Preventing Profile Generation in Vehicular Networks.
In: International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob) 2008, 12. - 14. Oktober 2008, Avignon, Frankreich.
Volltext nicht vorhanden.
Scheuer, Florian
(2008)
Preventing Profile Generation in Vehicular Networks.
In: IEEE International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob2008), 12. Oktober 2008, Avignon, France.
Volltext nicht vorhanden.
Scheuer, Florian
(2008)
Voice over IP - Sicherheitsaspekte.
In: SächsTel - Sächsisches Telekommmunikationszentrum e.V., Jahrestagung "Voice over IP", 30. September 2008, Dresden.
Federrath, Hannes und
Nowey, Thomas
(2007)
Wieviel darf IT-Sicherheit kosten?
In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.
Federrath, Hannes
(2006)
Mehrseitige Sicherheit.
In: SecurIT Gipfel: Wirtschafts- und Technologiegipfel für IT-Sicherheit, 23. Mai 2006, Gästehaus Petersberg, Königswinter.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In: 3rd International Conference on Trust, Privacy & Security in Digital Business (TrustBus '06), 04. - 08. September 2006, Krakau, Polen.
Volltext nicht vorhanden.
Nowey, Thomas
(2005)
Protection Mechanisms against Phishing Attacks.
In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.
Volltext nicht vorhanden.
Federrath, Hannes
(2005)
Responsibility of Mix Operators.
In: Panel on Responsibility of Mix Operators. Workshop on Privacy Enhancing Technologies (PET 2005), 30. Mai 2005, Dubrovnik (Cavtat), Croatia.
Federrath, Hannes
(2003)
Die Tarnkappe im Internet.
In: Antrittsvorlesung im Rahmen des Tages der Wirtschaftsinformatik, Universität Regensburg, 29. Oktober 2003, Regensburg.
Federrath, Hannes
(2003)
Sicherheit mobiler Systeme.
In: Konferenz Corporate Security Policies, 16. September 2003, Berlin.
Volltext nicht vorhanden.
Federrath, Hannes
(2003)
Sicherheit mobiler Systeme.
In: Informationstag Mobile Comupting. Universität Regensburg, 11. Juli 2003, Regensburg.
Federrath, Hannes
(2002)
Starke Anonymität im Internet.
In: Gemeinsame Veranstaltung der GI-Regionalgruppe Schwaben und des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD), 10. April 2002, Ulm.
Schoch, Thomas,
Krone, Oliver und
Federrath, Hannes
(2001)
Making Jini Secure.
In: 4th International Conference on Electronic Commerce Research, 08. - 11. November 2001, Dallas, Texas, USA.
Federrath, Hannes
(2001)
Sicherheit durch Anonymität.
In: Tutorium "Technischer Datenschutz" im Rahmen der Fachkonferenz "Verlässliche IT-Systeme 2001", 11. September 2001, Kiel.
Volltext nicht vorhanden.
Federrath, Hannes
(2000)
Verläßlichkeit digitaler Signaturen.
In: Anhörung "Datenschutz, Datensicherheit und Internet" im Bayerischen Landtag, 08. Dezember 2000, München.
Volltext nicht vorhanden.
Danz, Uwe,
Federrath, Hannes,
Köhntopp, Marit,
Kritzenberger, Huberta und
Ruhl, Uwe
(1999)
Anonymer und unbeobachtbarer Webzugriff für die Praxis.
In: 6. Deutscher IT-Sicherheitskongress des BSI (Bundesamt für Sicherheit in der Informationstechnik), 17. - 19.05.1999, Bonn.
Federrath, Hannes
(1999)
Steganographie in Rechnernetzen.
In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 26. - 28. Mai 1999, Düsseldorf.
Federrath, Hannes
(1999)
Steganographie in Rechnernetzen.
In: Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 27. Mai 1999, Düsseldorf.
Federrath, Hannes
(1998)
Ist das Internet unkontrollierbar?
In: Symposion "Verantwortlichkeit im Internet", Institut für Urheber- und Medienrecht, 11. Dezember 1998, München.
Zöllner, Jan,
Federrath, Hannes,
Klimant, Herbert,
Piotraschke, Rudi,
Pfitzmann, Andreas,
Westfeld, Andreas,
Wicke, Guntram und
Wolf, Gritta
(1998)
Modeling the Security of Steganographic Systems.
In: Information Hiding, Second International Workshop, IH’98, 14. - 17. April 1998, Portland, Oregon, USA.
Federrath, Hannes
(1998)
Schutz von Verkehrsdaten in Funknetzen.
In: Workshop "Datenschutzfreundliche Technologien in der Telekommunikation" des Datenschutzbeauftragten von NRW, 04. Juni 1998, Düsseldorf.
Volltext nicht vorhanden.
Federrath, Hannes,
Franz, Elke,
Jerichow, Anja,
Müller, Jan und
Pfitzmann, Andreas
(1997)
Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren -- Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen.
In: Kommunikation in Verteilten Systemen (KiVS) 97, 19. - 21. Februar 1997, Braunschweig.
Federrath, Hannes
(1997)
Geheimnisschutz durch Steganographie.
In: Vortrag beim Landesbeauftragten für den Datenschutz Schleswig-Holstein, 09. April 1997, Kiel.
Volltext nicht vorhanden.
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan,
Pfitzmann, Andreas und
Trossen, Dirk
(1997)
Minimizing the Average Cost of Paging on the Air Interface -- An Approach Considering Privacy.
In: IEEE 47th Annual International Vehicular Technology Conference (VTC), 04. - 07. Mai 1997, Phoenix, Arizona.
Zöllner, Jan,
Federrath, Hannes,
Pfitzmann, Andreas,
Westfeld, Andreas,
Wicke, Guntram und
Wolf, Gritta
(1997)
Über die Modellierung steganographischer Systeme.
In: GI-Fachtagung VIS'97, 30.9. - 02.10.1997, Freiburg/Breisgau.
Buch
Hochschulschrift
Anderes
Diese Liste wurde erzeugt am Fri Dec 20 12:29:21 2024 CET.