Abstract is missing.
- Continuous Authentication on Mobile Devices by Analysis of Typing Motion BehaviorHugo Gascon, Sebastian Uellenbeck, Christopher Wolf, Konrad Rieck. 1-12
- Snoop-it: Dynamische Analyse und Manipulation von Apple iOS AppsAndreas Kurtz, Markus Troßbach, Felix C. Freiling. 13-23
- GraphNeighbors: Hampering Shoulder-Surfing Attacks on SmartphonesIrfan Altiok, Sebastian Uellenbeck, Thorsten Holz. 25-35
- Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-ExperimentenNadina Hintz, Markus Engelberth, Zinaida Benenson, Felix C. Freiling. 37-51
- DOM-basiertes Cross-Site Scripting im Web: Reise in ein unerforschtes LandBen Stock, Sebastian Lekies, Martin Johns. 53-64
- On the Security of Holder-of-Key Single Sign-OnAndreas Mayer, Vladislav Mladenov, Jörg Schwenk. 65-77
- Verbesserung der Netzsicherheit in virtualisierten Umgebungen mit Hilfe von OpenFlowAndreas Brinner, René Rietz. 79-89
- Deploying Static Application Security Testing on a Large ScaleAchim D. Brucker, Uwe Sodan. 91-101
- Einsatz von digitaler Forensik in Unternehmen und OrganisationenStefan Meier, Günther Pernul. 103-114
- Experiences and observations on the industrial implementation of a system to search over outsourced encrypted dataPatrick Grofig, Martin Härterich, Isabelle Hang, Florian Kerschbaum, Mathias Kohler, Andreas Schaad, Axel Schröpfer, Walter Tighzert. 115-125
- Effizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAsJürgen Fuß, Bernhard Greslehner-Nimmervoll, Wolfgang Kastl, Robert Kolmhofer. 127-136
- Sicherheitskonzept zum Schutz der Gateway-Integrität in Smart GridsCarl-Heinz Genzel, Richard Sethmann, Olav Hoffmann, Kai-Oliver Detken. 137-148
- IT-Sicherheitsaspekte industrieller SteuerungssystemeChristian Freckmann, Ulrich Greveler. 149-156
- Security-Awareness-Programm unter Berücksichtigung viraler MarketingmethodenKirsten Brox, Anastasia Meletiadou. 157-168
- Hardware Efficient Authentication based on Random SelectionFrederik Armknecht, Matthias Hamann, Matthias Krause 0001. 169-185
- Chameleon-Hashing für Interaktive Beweise der Verfügbarkeit dynamischer Daten in der CloudStefan Rass, Peter Schartner. 187-199
- Verwendung von Festplattenvollverschlüsselung im geschäftlichen und privaten UmfeldChristoph Sibinger, Tilo Müller. 201-216
- Angriffe auf eine Spreizspektrummethode für Audio-SteganographieAndreas Westfeld. 217-227
- Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen?Oren Halvani, Martin Steinebach, Svenja Neitzel. 229-241
- Recent Developments in Covert Acoustical CommunicationsMichael Hanspach, Michael Goetz. 243-254
- Consumer Participation in Online Contracts - Exploring Cross-Out ClausesSebastian Luhn, Ina Bruns, Rainer Böhme. 255-270
- Verhaltensanalyse zur Erkennung von Missbrauch mobiler GeldtransferdiensteRoland Rieke, Maria Zhdanova, Jürgen Repp, Romain Giot, Chrystel Gaber. 271-282
- Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer ProgrammanalysenSteffen Bartsch, Bernhard J. Berger, Eric Bodden, Achim D. Brucker, Jens Heider, Mehmet Kus, Sönke Maseberg, Karsten Sohr, Melanie Volkamer. 283-291
- Quantitative Ansätze zur IT-RisikoanalyseErik Tews, Christian Schlehuber. 293-303
- Bestimmung des technical-Value at Risk mittels der bedingten Wahrscheinlichkeit, Angriffsbäumen und einer RisikofunktionWolfgang Boehmer. 305-317
- Envisioning Smart Building BotnetsSteffen Wendzel, Viviane Zwanger, Michael Meier, Sebastian Szlósarczyk. 319-329
- Forensic Zero-Knowledge Event Reconstruction on Filesystem MetadataSven Kälber, Andreas Dewald, Steffen Idler. 331-343
- Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-SicherheitsmanagementAndreas Ekelhart, Bernhard Grill, Elmar Kiesling, Christine Strauß, Christian Stummer. 345-361
- InnoDB Datenbank Forensik Rekonstruktion von Abfragen über Datenbank-interne LogfilesPeter Frühwirt, Peter Kieseberg, Christoph Hochreiner, Sebastian Schrittwieser, Edgar Weippl. 363-374
- Fingerprinting Techniques for Target-oriented Investigations in Network ForensicsDominik Herrmann, Karl-Peter Fuchs, Hannes Federrath. 375-390
- Drei Jahre Master Online Digitale Forensik: Ergebnisse und ErfahrungenDominik Brodowski, Andreas Dewald, Felix C. Freiling, Steve Kovács, Martin Rieger. 391-405
- Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems - an Approach Exemplified Using BACnetSebastian Szlósarczyk, Steffen Wendzel, Jaspreet Kaur, Michael Meier, Frank Schubert. 407-418
- An efficient approach to tolerate attackers in fault-tolerant systemsJohannes Formann. 419-432
- Security Workflow Analysis ToolkitRafael Accorsi, Julius Holderer, Thomas Stocker, Richard M. Zahoransky. 433-442
- Structural Composition Attacks on Anonymized DataTobias Nilges, Jörn Müller-Quade, Matthias Huber. 443-460
- Multi-LHL protocolMarika Mitrengová. 461-480
- Privacy-Preserving Verification of Clinical ResearchEleftheria Makri, Maarten H. Everts, Sebastiaan de Hoogh, Andreas Peter, Harm op den Akker, Pieter H. Hartel, Willem Jonker. 481-500