Anzahl der Einträge: 70.
Federrath, Hannes,
Nowey, Thomas und
Plößl, Klaus
(2006)
Rechnersicherheit.
In:
Kongehl, Gerhard und
Greß, Sebastian und
Weck, Gerhard und
Federrath, Hannes, (eds.)
Handbuch Datenschutz-Management.
WRS Verlag, München/Planegg.
ISBN 3-8092-1705-0.
Volltext nicht vorhanden.
Dimler, Simone,
Federrath, Hannes,
Nowey, Thomas und
Plößl, Klaus
(2006)
Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung – Eine empirische Untersuchung.
In:
Dittmann, Jana, (ed.)
SICHERHEIT 2006.
Lecture Notes in Informatics (LNI) – Proceedings, 77.
Köllen Druck+Verlag, Bonn, S. 18-21.
ISBN 3-88579-171-4.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In:
Fischer-Hübner, Simone und
Furnell, Steven und
Lambrinoudakis, Costas, (eds.)
Trust and Privacy in Digital Business: Session 2: Security and Risk Management. TrustBus 2006, Krakau, Polen, 04.-08.September 2006.
Lecture Notes in Computer Science, 4083.
Springer, Heidelberg, S. 41-50.
ISBN 978-3-540-37750-4.
Plössl, Klaus,
Federrath, Hannes und
Nowey, Thomas
(2005)
Protection Mechanisms Against Phishing Attacks.
In:
Hutchison, David, (ed.)
Trust, Privacy and Security in Digital Business.
Lecture Notes in Computer Science, 3592.
Springer, Berlin, S. 20-29.
ISBN 978-3-540-28224-2.
Nowey, Thomas,
Federrath, Hannes,
Klein, C. und
Plössl, Klaus
(2005)
Ansätze zur Evaluierung von Sicherheitsinvestitionen.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 15-26.
ISBN 3-88579-391-1.
Plössl, Klaus,
Federrath, Hannes und
Nowey, Thomas
(2005)
Schutzmöglichkeiten gegen Phishing.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 161-164.
ISBN 3-88579-391-1.
Böhme, Rainer und
Nowey, Thomas
(2008)
Economic Security Metrics.
In:
Eusgeld, Irene und
Freiling, Felix und
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, S. 182-193.
ISBN 978-3-540-68946-1.
Volltext nicht vorhanden.
Mink, Martin und
Nowey, Thomas
(2008)
Human Factors.
In:
Eusgeld, Irene und
Freiling, Felix und
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, S. 194-201.
ISBN 978-3-540-68946-1.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2007)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter, (eds.)
Taschenbuch der Informatik. 6. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 488-509.
ISBN 3-446-40754-5; 978-3-446-40754-1.
Volltext nicht vorhanden.
Federrath, Hannes
(2007)
Datenschutz und Datensicherheit.
In:
Köhler, Richard und
Küpper, Hans-Ulrich und
Pfingsten, Andreas, (eds.)
Handwörterbuch der Betriebswirtschaft. 6. Auflage.
Enzyklopädie der Betriebswirtschaftslehre, 1.
Schäffer-Poeschel, Stuttgart, S. 264-274.
ISBN 3-7910-8051-2; 978-3-7910-8051-2.
Volltext nicht vorhanden.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In: 3rd International Conference on Trust, Privacy & Security in Digital Business (TrustBus '06), 04. - 08. September 2006, Krakau, Polen.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2006)
IT-Sicherheit.
In:
Wind, Martin und
Kröger, Detlef, (eds.)
Handbuch IT in der Verwaltung.
Springer, Berlin, S. 273-292.
ISBN 978-3-540-21879-1; 3-540-21879-3.
Volltext nicht vorhanden.
Federrath, Hannes
(2002)
Die bedrohte Sicherheit von Informationsnetzen.
In:
Aretin, Felicitas von und
Wannenmacher, Bernd, (eds.)
Weltlage: der 11. September, die Politik und die Kulturen.
Leske und Budrich, Opladen, S. 163-173.
ISBN 3-8100-3418-5.
Schoch, Thomas,
Krone, Oliver und
Federrath, Hannes
(2001)
Making Jini Secure.
In: 4th International Conference on Electronic Commerce Research, 08. - 11. November 2001, Dallas, Texas, USA.
Federrath, Hannes und
Pfitzmann, Andreas
(2001)
Neues Datenschutzrecht und die Technik.
In:
Kubicek, Herbert, (ed.)
Internet @ Future: Technik, Anwendungen und Dienste der Zukunft.
Jahrbuch Telekommunikation und Gesellschaft, 9.2001.
Hüthig, Heidelberg, S. 252-259.
ISBN 3-7785-3935-3.
Federrath, Hannes und
Pfitzmann, Andreas
(1999)
Stand der Sicherheitstechnik.
In:
Kubicek, Herbert, (ed.)
Multimedia @ Verwaltung: Marktnähe und Bürgerorientierung mit elektronischen Dienstleistungen.
Jahrbuch Telekommunikation und Gesellschaft, 7.
Hüthig, Heidelberg, S. 124-132.
ISBN 3-7785-3918-3.
Federrath, Hannes und
Pfitzmann, Andreas
(1997)
Bausteine zur Realisierung mehrseitiger Sicherheit.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 83-104.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Damker, Herbert,
Federrath, Hannes,
Reichenbach, Martin und
Bertsch, Andreas
(1997)
Persönliches Erreichbarkeitsmanagement.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 207-217.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Sailer, Reiner,
Federrath, Hannes,
Jerichow, Anja,
Kesdogan, Dogan und
Pfitzmann, Andreas
(1997)
Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen.
In:
Müller, Günter und
Pfitzmann, Andreas, (eds.)
Mehrseitige Sicherheit in der Kommunikationstechnik. 2 Bände.
Reihe Informationssicherheit.
Addison-Wesley-Longman, Bonn, S. 325-357.
ISBN 3-8273-1116-0; 3-8273-1355-4.
Damker, Herbert,
Federrath, Hannes und
Schneider, Michael J.
(1996)
Maskerade-Angriffe im Internet.
Datenschutz und Datensicherung: DuD 20 (5), S. 286-294.
Bertsch, Andreas,
Damker, Herbert,
Federrath, Hannes,
Kesdogan, Dogan und
Schneider, Michael
(1995)
Erreichbarkeitsmanagement.
Praxis der Informationsverarbeitung und Kommunikation: PIK 18 (3), S. 231-234.
Scheuer, Florian
(2008)
Preventing Profile Generation in Vehicular Networks.
In: IEEE International Workshop on Security and Privacy in Wireless and Mobile Computing, Networking and Communications (SecPri_WiMob2008), 12. Oktober 2008, Avignon, France.
Volltext nicht vorhanden.
Scheuer, Florian
(2008)
Voice over IP - Sicherheitsaspekte.
In: SächsTel - Sächsisches Telekommmunikationszentrum e.V., Jahrestagung "Voice over IP", 30. September 2008, Dresden.
Federrath, Hannes und
Nowey, Thomas
(2007)
Wieviel darf IT-Sicherheit kosten?
In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.
Federrath, Hannes
(2006)
Mehrseitige Sicherheit.
In: SecurIT Gipfel: Wirtschafts- und Technologiegipfel für IT-Sicherheit, 23. Mai 2006, Gästehaus Petersberg, Königswinter.
Nowey, Thomas
(2005)
Protection Mechanisms against Phishing Attacks.
In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2004)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter, (eds.)
Taschenbuch der Informatik. 5. Auflage.
Hanser, München, S. 467-488.
ISBN 3-446-22584-6.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2001)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter und
Ebert, Joachim, (eds.)
Taschenbuch der Informatik. 4. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 590-608.
ISBN 3-446-21753-3.
Volltext nicht vorhanden.
Federrath, Hannes und
Pfitzmann, Andreas
(2000)
Datenschutz und Datensicherheit.
In:
Schneider, Uwe und
Werner, Dieter und
Ebert, Joachim, (eds.)
Taschenbuch der Informatik. 3. Auflage.
Fachbuchverl. Leipzig im Carl-Hanser-Verlag, München, S. 586-604.
ISBN 3-446-21331-7.
Diese Liste wurde erzeugt am Sat Oct 19 22:37:12 2024 CEST.