Startseite UR
![]() | Eine Stufe nach oben |
Herrmann, Dominik, Scheuer, Florian, Feustel, Philipp, Nowey, Thomas und Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In: 6th International Conference on Trust, Privacy and Security in Digital Businesses (TrustBus 2009), 3.- 4. September 2009, Linz.
Herrmann, Dominik, Scheuer, Florian, Feustel, Philipp, Nowey, Thomas und Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In: Fischer-Hübner, Simone und Lambrinoudakis, Costas und Pernul, Günther, (eds.)
Trust, privacy and security in digital business: 6th international conference, TrustBus 2009, Linz, Austria, September 3 - 4, 2009; proceedings.
Lecture Notes in Computer Science, 5695.
Springer, Berlin, Heidelberg, S. 32-41.
ISBN 978-3-642-03747-4; 3-642-03747-X.
Breitschaft, Markus, Krabichler, Thomas, Nowey, Thomas, Stahl, Ernst und Wittmann, Georg
(2007)
Goverment-to-Business in Deutschland.
Working Paper.
Nowey, Thomas und Federrath, Hannes
(2007)
Collection of Quantitative Data on Security Incidents.
In: The Second International Conference on Availability, Reliability and Security (ARES 2007), 10. - 13. April 2007, Wien.
Nowey, Thomas
(2007)
Kosten-Nutzen-Quantifizierung von Investitionen in IT-Sicherheit als Grundlage eines ökonomisch fundierten Sicherheitsmangements.
In: Doctoral Consortium der WI 2007, 26.2. - 27.2.2007, Karlsruhe.
Schläger, Christian und Nowey, Thomas
(2007)
On the Effects of Authentication and Authorisation Infrastructures on E-Commerce Environments.
International Journal of Computer Systems Science and Engineering.
Federrath, Hannes und Nowey, Thomas
(2007)
Wieviel darf IT-Sicherheit kosten?
In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.
Schläger, Christian, Nowey, Thomas und Montenegro, Jose A.
(2006)
A reference model for Authentication and Authorisation Infrastructures respecting privacy and flexibility in b2c eCommerce.
In:
Proceedings of The First International Conference on Availability, Reliability and Security (ARES'06).
IEEE Computer Society, Los Alamitos, Calif..
ISBN 0-7695-2567-9.
Schläger, Christian, Nowey, Thomas und Montenegro, Jose A.
(2006)
A Reference Model for Authentication and Authorisation Infrastructures Respecting Privacy and Flexibility in b2c eCommerce.
In:
Proc. First International Conference on Availability, Reliability and Security (ARES 2006).
IEEE Computer Society Conference Publishing Services, Los Alamitos, S. 709-716.
Dimler, Simone, Federrath, Hannes, Nowey, Thomas und Plößl, Klaus
(2006)
Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung – Eine empirische Untersuchung.
In: Dittmann, Jana, (ed.)
SICHERHEIT 2006.
Lecture Notes in Informatics (LNI) – Proceedings, 77.
Köllen Druck+Verlag, Bonn, S. 18-21.
ISBN 3-88579-171-4.
Sitzberger, Sabrina und Nowey, Thomas
(2006)
Lernen vom Business Engineering - Ansätze für ein systematisches, modellgestütztes Vorgehensmodell zum Sicherheitsmanagement.
In: Lehner, Franz und Nösekabel, Holger und Kleinschmidt, Peter, (eds.)
Multikonferenz Wirtschaftsinformatik 2006. Tagungsband 2.
Gito, Berlin, S. 155-165.
Schläger, Christian und Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In: Fischer-Hübner, Simone und Furnell, Steven und Lambrinoudakis, Costas, (eds.)
Trust and Privacy in Digital Business: Session 2: Security and Risk Management. TrustBus 2006, Krakau, Polen, 04.-08.September 2006.
Lecture Notes in Computer Science, 4083.
Springer, Heidelberg, S. 41-50.
ISBN 978-3-540-37750-4.
Plößl, Klaus, Nowey, Thomas und Mletzko, Christian
(2006)
Towards a Security Architecture for Vehicular Ad Hoc Networks.
In:
Proc. First International Conference on Availability, Reliability and Security (ARES'06).
IEEE Computer Society Conference Publishing Services, Los Alamitos, S. 374-381.
Nowey, Thomas, Federrath, Hannes, Klein, C. und Plössl, Klaus
(2005)
Ansätze zur Evaluierung von Sicherheitsinvestitionen.
In: Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 15-26.
ISBN 3-88579-391-1.
Plössl, Klaus, Federrath, Hannes und Nowey, Thomas
(2005)
Protection Mechanisms Against Phishing Attacks.
In: Hutchison, David, (ed.)
Trust, Privacy and Security in Digital Business.
Lecture Notes in Computer Science, 3592.
Springer, Berlin, S. 20-29.
ISBN 978-3-540-28224-2.
Plössl, Klaus, Federrath, Hannes und Nowey, Thomas
(2005)
Schutzmöglichkeiten gegen Phishing.
In: Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 161-164.
ISBN 3-88579-391-1.
Breitschaft, Markus, Krabichler, Thomas, Nowey, Thomas, Stahl, Ernst und Wittmann, Georg
(2004)
Goverment-to-Business in Deutschland.
Working Paper.
Publikationsserver
Publizieren: oa@ur.de
0941 943 -4239 oder -69394
Dissertationen: dissertationen@ur.de
0941 943 -3904
Forschungsdaten: datahub@ur.de
0941 943 -5707