Anzahl der Einträge: 29.
2009
Herrmann, Dominik,
Scheuer, Florian,
Feustel, Philipp,
Nowey, Thomas und
Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In: 6th International Conference on Trust, Privacy and Security in Digital Businesses (TrustBus 2009), 3.- 4. September 2009, Linz.
Herrmann, Dominik,
Scheuer, Florian,
Feustel, Philipp,
Nowey, Thomas und
Federrath, Hannes
(2009)
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
In:
Fischer-Hübner, Simone und
Lambrinoudakis, Costas und
Pernul, Günther, (eds.)
Trust, privacy and security in digital business: 6th international conference, TrustBus 2009, Linz, Austria, September 3 - 4, 2009; proceedings.
Lecture Notes in Computer Science, 5695.
Springer, Berlin, Heidelberg, S. 32-41.
ISBN 978-3-642-03747-4; 3-642-03747-X.
2008
Böhme, Rainer und
Nowey, Thomas
(2008)
Economic Security Metrics.
In:
Eusgeld, Irene und
Freiling, Felix und
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, S. 182-193.
ISBN 978-3-540-68946-1.
Volltext nicht vorhanden.
Mink, Martin und
Nowey, Thomas
(2008)
Human Factors.
In:
Eusgeld, Irene und
Freiling, Felix und
Reussner, Ralf, (eds.)
Dependability Metrics.
Lecture Notes in Computer Science, 4909.
Springer, Berlin, S. 194-201.
ISBN 978-3-540-68946-1.
Volltext nicht vorhanden.
2007
Federrath, Hannes und
Nowey, Thomas
(2007)
Wieviel darf IT-Sicherheit kosten?
In: Veranstaltung "(IT)-Sicherheit am Strand" der IT Security Cluster Initiative Ostbayern, 12. Juli 2007, Regensburg.
2006
Dimler, Simone,
Federrath, Hannes,
Nowey, Thomas und
Plößl, Klaus
(2006)
Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung – Eine empirische Untersuchung.
In:
Dittmann, Jana, (ed.)
SICHERHEIT 2006.
Lecture Notes in Informatics (LNI) – Proceedings, 77.
Köllen Druck+Verlag, Bonn, S. 18-21.
ISBN 3-88579-171-4.
Federrath, Hannes,
Nowey, Thomas und
Plößl, Klaus
(2006)
Rechnersicherheit.
In:
Kongehl, Gerhard und
Greß, Sebastian und
Weck, Gerhard und
Federrath, Hannes, (eds.)
Handbuch Datenschutz-Management.
WRS Verlag, München/Planegg.
ISBN 3-8092-1705-0.
Volltext nicht vorhanden.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In:
Fischer-Hübner, Simone und
Furnell, Steven und
Lambrinoudakis, Costas, (eds.)
Trust and Privacy in Digital Business: Session 2: Security and Risk Management. TrustBus 2006, Krakau, Polen, 04.-08.September 2006.
Lecture Notes in Computer Science, 4083.
Springer, Heidelberg, S. 41-50.
ISBN 978-3-540-37750-4.
Schläger, Christian und
Nowey, Thomas
(2006)
Towards a Risk Management Perspective on AAIs.
In: 3rd International Conference on Trust, Privacy & Security in Digital Business (TrustBus '06), 04. - 08. September 2006, Krakau, Polen.
Volltext nicht vorhanden.
2005
Nowey, Thomas
(2005)
Protection Mechanisms against Phishing Attacks.
In: 2nd International Conference on Trust, Privacy, and Security in Digital Business (TrustBus '05), 22. - 26. August 2005, Copenhagen, Denmark.
Volltext nicht vorhanden.
Nowey, Thomas,
Federrath, Hannes,
Klein, C. und
Plössl, Klaus
(2005)
Ansätze zur Evaluierung von Sicherheitsinvestitionen.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 15-26.
ISBN 3-88579-391-1.
Plössl, Klaus,
Federrath, Hannes und
Nowey, Thomas
(2005)
Protection Mechanisms Against Phishing Attacks.
In:
Hutchison, David, (ed.)
Trust, Privacy and Security in Digital Business.
Lecture Notes in Computer Science, 3592.
Springer, Berlin, S. 20-29.
ISBN 978-3-540-28224-2.
Plössl, Klaus,
Federrath, Hannes und
Nowey, Thomas
(2005)
Schutzmöglichkeiten gegen Phishing.
In:
Federrath, Hannes, (ed.)
Sicherheit 2005: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit"; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2005); Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V.
GI-Edition / Proceedings, 62.
Ges. für Informatik, Bonn, S. 161-164.
ISBN 3-88579-391-1.
2004
Diese Liste wurde erzeugt am Mon Dec 30 19:55:08 2024 CET.