Abstract is missing.
- IT-Grundschutz-basierendes Sicherheitskonzept für die Virtuelle Poststelle des BundesChristian Mrugalla, Sönke Maseberg. 11-14
- Ansätze zur Evaluierung von SicherheitsinvestitionenThomas Nowey, Hannes Federrath, Christian Klein, Klaus Plößl. 15-26
- IT-Risiken im Schadenversicherungsmodell: Implikationen der MarktstrukturRainer Böhme. 27-40
- Secure Multi-Party Computation with Security ModulesZinaida Benenson, Felix C. Gärtner, Dogan Kesdogan. 41-52
- Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter ZuverlässigkeitAndreas Westfeld. 53-64
- Vertrauenswürdigkeit von Audiodaten - Digitale Wasserzeichen und Verifikation der semantischen IntegritätSascha Zmudzinski, Martin Steinebach. 65-76
- Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIPGerrit Rothmaier, Heiko Krumm. 77-88
- Verfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen VerfahrenDirk Reichelt, Franz Rothlauf. 89-100
- Beherrschung von Schnittstelleninkonsistenzen in komponentenbasierten SoftwaresystemenMartin Jung, Francesca Saglietti, Verena Sauerborn. 101-112
- Probabilistic Confidentiality Properties based on IndistinguishabilityThomas Santen. 113-124
- Verifying Safety-Critical Properties of Embedded Software by Abstract InterpretationReinhold Heckmann, Christian Ferdinand. 125-128
- Sicherheitsanalyse von Betriebssystemen für Mobile EndgeräteTobias Murmann, Heiko Rossnagel. 129-138
- Malware EngineeringStefan Katzenbeisser, Christian Schallhart, Helmut Veith. 139-148
- Test Cost Reduction for Interactive SystemsFevzi Belli, Christof J. Budnik. 149-160
- Schutzmöglichkeiten gegen PhishingKlaus Plößl, Hannes Federrath, Thomas Nowey. 161-164
- How to Configure Proof-of-Work Functions to Stop SpamSebastian Golze, Gero Mühl, Torben Weis. 165-174
- Analyse und Bewertung von Kopierschutzverfahren für Audio-CDsThomas Wöhner. 175-188
- ECRYPT - European Network of Excellence in Cryptology, Aspekte der Sicherheit von MediendatenJana Dittmann, Andreas Lang, Martin Steinebach, Stefan Katzenbeisser. 189-192
- Digital Rights Management Systeme (DRMS) als Enabling Technology im AutomobilMarko Wolf, André Weimerskirch, Christof Paar. 193-196
- Visualization of anomaly detection using prediction sensitivityPavel Laskov, Konrad Rieck, Christin Schäfer, Klaus-Robert Müller. 197-208
- Effiziente Analyseverfahren für Intrusion-Detection-SystemeMichael Meier, Sebastian Schmerl. 209-220
- Evaluating the Design of an Audit Data Pseudonymizer Using Basic Building Blocks for AnonymityUlrich Flegel. 221-232
- Sicherheitsbewertung von Anonymisierungsverfahren im World Wide WebDogan Kesdogan, Oliver Rattay. 233-244
- A Practical Approach to Tranparent und Usable Anonymity NetworksLexi Pimenidis. 245-248
- Ein mehrseitig sicheres Abrechnungsystem für Wireless LAN HotspotsStephan Groß, Sabine Lein, Sandra Steinbrecher. 249-252
- Datenschutzgerechte RFID-TechnologieOliver Berthold. 253-256
- Satellite Communication without Privacy - Attacker s ParadiseAndré Adelsbach, Ulrich Greveler. 257-268
- SIdentity - Sichere und private Attributübermittlung an Internet - Dienste per MobiltelefonLars Brückner, Marco Voss. 269-272
- Model-driven development of access control aspectsManuel Koch, Karl Pauls. 273-284
- ABAC - Ein Referenzmodell für attributbasierte ZugriffskontrolleTorsten Priebe, Wolfgang Dobmeier, Björn Muschall, Günther Pernul. 285-296
- SAMLized KerberosMarkus Franke, Oliver Pfaff. 297-308
- Multifaktorielle Benutzerauthentifizierung durch PAM und Fingerabdruck für Linux InfrastrukturenClaus Vielhauer, Jana Dittmann, Christian Helmholz, Marten Wenzel. 309-312
- Die Krise des Signaturmarktes: Lösungsansätze aus betriebswirtschaftlicher SichtLothar Fritsch, Heiko Rossnagel. 315-326
- Änderungen im Hinblick auf die Beantragung qualifizierter elektronischer Signaturen gemäß dem 1. SigÄndG - Eine kritische WürdigungSusanne Schreiber. 327-330
- Aufbau von qualifizierten Zertifizierungsdiensten für die Deutsche RentenverischerungRonald Grunert, Frank Rustemeyer. 331-334
- Qualifizierte Signatur im eletronischeen MessdatenaustauschLars Dietze, Bernd Holznagel, Luigi Lo Iacono, Christoph Ruland. 335-348
- Planning for Directory Services in Public Key InfrastructuresEvangelos G. Karatsiolis, Marcus Lippert, Alexander Wiesmaier. 349-360
- Die CCES-Signature-API - Eine offene Programmierschnittstelle für langfristig beweiskräftige elektronische SignaturenDetlef Hühnlein. 361-374
- SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Siganturkarten des SignaturbündnissesDetlef Hillen. 375-383
- Elektronische Signatur - Eignung des biometrischen Merkmals Fingerabdruck als möglicher PIN-ErsatzGottfried Daimer, Till Teichmann. 385-396
- Online - PatenanmeldungTorsten Wunderlich, Siegfried Staude. 397-400
- Grundkonzepte rechtssicherer Transformation signierter DokumenteStefanie Fischer-Dieskau, Thomas Kunz, Andreas U. Schmidt, Ursula Viebeg. 401-412
- Applications of Multivariate Quadratic Public Key SystemsChristopher Wolf, Bart Preneel. 413-424