researchr
explore
Tags
Journals
Conferences
Authors
Profiles
Groups
calendar
New Conferences
Events
Deadlines
search
search
You are not signed in
Sign in
Sign up
Links
Filter by Year
OR
AND
NOT
1
2005
2006
2008
2010
2012
2013
2014
2016
2018
2020
2022
Filter by Tag
[+]
OR
AND
NOT
1
algebra
C++
Meta-Environment
UML
access control
analysis
case study
certification
classification
constraints
context-aware
data-flow
design
meta-model
mobile
rule-based
security
social
systematic-approach
testing
Filter by Author
[+]
OR
AND
NOT
1
Andreas Westfeld
Christoph Busch
Detlef Hühnlein
Dogan Kesdogan
Felix C. Freiling
Hannes Federrath
Jan Zibuschka
Jana Dittmann
Jörg Schwenk
Lexi Pimenidis
Martin Steinebach
Melanie Volkamer
Michael Meier
Rainer Böhme
Sascha Zmudzinski
Sebastian Schmerl
Thorsten Holz
Tilo Müller
Ulrich Greveler
Zinaida Benenson
Filter by Top terms
[+]
OR
AND
NOT
1
auf
data
der
des
die
e.v.
fachbereichs
für
im
mit
privacy
schutz
security
sicherheit
systems
towards
und
using
von
zur
Sicherheit (sicherheit)
Editions
Publications
Viewing Publication 1 - 100 from 330
2022
Sicherheit, Proceedings
2022.
Recent Developments in the Context of Online Elections and Digital Polls in Germany
Bernhard Beckert
,
Jurlind Budurushi
,
Armin Grunwald
,
Robert Krimmer
,
Oksana Kulyk
,
Ralf Küsters
,
Andreas Mayer
,
Jörn Müller-Quade
,
Stephan Neumann
,
Melanie Volkamer
.
sicherheit 2022
:
213-217
[doi]
Short Paper: Debating Ethics with Cybersecurity Students
Jan Breig
,
Dirk Westhoff
.
sicherheit 2022
:
183-192
[doi]
PrivacyDates: A Framework for More Privacy-Preserving Timestamp Data Types
Christian Burkert
,
Jonathan Balack
,
Hannes Federrath
.
sicherheit 2022
:
101-112
[doi]
Towards Understanding First-Party Cookie Tracking in the Field
Nurullah Demir
,
Daniel Theis
,
Tobias Urban
,
Norbert Pohlmann
.
sicherheit 2022
:
19-34
[doi]
Hardening the Security of Server-Aided MPC Using Remotely Unhackable Hardware Modules
Dominik Doerner
,
Jeremias Mechler
,
Jörn Müller-Quade
.
sicherheit 2022
:
83-99
[doi]
Automated Monitoring of Operational Technology Security and Compliance for Power Grids
Bastian Fraune
.
sicherheit 2022
:
231-236
[doi]
Recovering information from pixelized credentials
Viktor Garske
,
Andreas Noack
.
sicherheit 2022
:
129-141
[doi]
Short Paper: Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt!
Moritz Gruber
,
Christian Höfig
,
Matteo Große-Kampmann
,
Tobias Urban
,
Norbert Pohlmann
.
sicherheit 2022
:
193-202
[doi]
Fighting Evasive Malware: How to Pass the Reverse Turing Test By Utilizing a VMI-Based Human Interaction Simulator
Jan Gruber
,
Felix C. Freiling
.
sicherheit 2022
:
49-64
[doi]
SMT-Based Verification of Concurrent Critical System
Matthias Güdemann
.
sicherheit 2022
:
67-82
[doi]
Your website has been hijacked: Raising awareness for an invisible problem
Anne Hennig
.
sicherheit 2022
:
225-230
[doi]
Reinforcement Learning-Controlled Mitigation of Volumetric DDoS Attacks
Hauke Heseding
.
sicherheit 2022
:
237-242
[doi]
Ongoing Automated Data Set Generation for Vulnerability Prediction from Github Data
Torge Hinrichs
.
sicherheit 2022
:
219-222
[doi]
On CRDTs in Byzantine Environments
Florian Jacob
,
Saskia Bayreuther
,
Hannes Hartenstein
.
sicherheit 2022
:
113-126
[doi]
Cyber-Defense "Gemessen, Bewertet und Ausgerichtet" - Ein Praxisbericht
Fabian Lochmann
,
Sebastian Schmerl
.
sicherheit 2022
:
205-208
[doi]
Short Paper: Untersuchung des Gender-gaps bei Cybersecurity-Publikationen
Nico Mayer
,
Steffen Wendzel
,
Jörg Keller 0001
.
sicherheit 2022
:
173-182
[doi]
Differential Testing: How to find differences between programs that mostly behave identically?
Jonas Möller
.
sicherheit 2022
:
243-248
[doi]
Analyzing the Software Patch Discipline Across Different Industries and Countries
Robin Müller
,
Julius Ruppert
,
Katharina Will
,
Lukas Wüsteney
,
Tobias Heer
.
sicherheit 2022
:
159-170
[doi]
Sicherheit medizintechnischer Protokolle im Krankenhaus
Christoph Saatjohann
,
Fabian Ising
,
Matthias Gierlings
,
Dominik Noss
,
Sascha Schimmler
,
Alexander Klemm
,
Leif Grundmann
,
Tilman Frosch
,
Sebastian Schinzel
.
sicherheit 2022
:
143-158
[doi]
Studie über das Gefahrenpotential und Gegenmaßnahmen zu Angriffen auf das DNS Protokoll durch IP-Fragmentierung
Carsten Strotmann
,
Patrick Ben Koetter
,
Roland van Rijswijk-Deij
,
Markus de Brün
,
Anders Kölligan
.
sicherheit 2022
:
209-212
[doi]
Sicherheit, Schutz und Zuverlässigkeit: Konferenzband der 11. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), Sicherheit 2022, Karlsruhe, Germany, April 5-8, 2022
Christian Wressnegger
,
Delphine Reinhardt
,
Thomas Barber
,
Bernhard C. Witt
,
Daniel Arp
,
Zoltán Ádám Mann
, editors,
Volume P-323 of
LNI
, Gesellschaft für Informatik, Bonn,
2022.
[doi]
2020
Sicherheit 2020 - Komplettband
sicherheit 2020
:
[doi]
Informationssicherheit für KRITIS-Betreiber: Kritische Dienstleistungen systematisch schützen
Frauke Greven
.
sicherheit 2020
:
117-120
[doi]
Schwachstellen und Angriffsketten in der Wertschöpfungskette der Fleischproduktion
Manfred Hofmeier
,
Ulrike Lechner
.
sicherheit 2020
:
67-77
[doi]
A Survey on Sender Identification Methodologies for the Controller Area Network
Marcel Kneib
.
sicherheit 2020
:
91-103
[doi]
Context-based Access Control and Trust Scores in Zero Trust Campus Networks
Thomas Lukaseder
,
Maya Halter
,
Frank Kargl
.
sicherheit 2020
:
53-66
[doi]
Abusers don't get Privacy. Sensitively Logging and Blocking Tor Abuse
Matthias Marx
.
sicherheit 2020
:
153-158
[doi]
Analyzing PeerFlow - A Bandwidth Estimation System for Untrustworthy Environments
Asya Mitseva
,
Thomas Engel 0001
,
Andriy Panchenko 0001
.
sicherheit 2020
:
29-40
[doi]
App-generated digital identities extracted through Android permission-based data access - a survey of app privacy
Nurul Momen
,
Lothar Fritsch
.
sicherheit 2020
:
15-28
[doi]
Urheberrecht ./. Sicherheitsanalyse
Nico Müller
,
Tilo Müller
,
Felix C. Freiling
.
sicherheit 2020
:
105-115
[doi]
Datenschutzgerechte und mehrseitig sichere IT-Plattformen für die medizinische Forschung
Tom Petersen
.
sicherheit 2020
:
135-140
[doi]
Sicherheit 2020, Sicherheit, Schutz und Zuverlässigkeit, Konferenzband der 10. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 17.-20. März 2020, Göttingen
Delphine Reinhardt
,
Hanno Langweg
,
Bernhard C. Witt
,
Mathias Fischer 0001
, editors,
Volume P-301 of
LNI
, Gesellschaft für Informatik e.V.,
2020.
[doi]
Do Privacy Concerns Prevent Employees' Acceptance of Smart Wearables and Collaborative Robots?
Alexander Richter
.
sicherheit 2020
:
141-146
[doi]
Project OVVL - Threat Modeling Support for the entire secure development lifecycle
Andreas Schaad
.
sicherheit 2020
:
121-124
[doi]
Hierarchical Distributed Consensus for Smart Grids
Marius Stübs
.
sicherheit 2020
:
147-152
[doi]
Passive Angriffe auf kanalbasierten Schlüsselaustausch
Paul Walther
,
Robert Knauer
,
Thorsten Strufe
.
sicherheit 2020
:
41-51
[doi]
Usability, Sicherheit und Privatsphäre von risikobasierter Authentifizierung
Stephan Wiefling
.
sicherheit 2020
:
129-134
[doi]
Lean Privacy by Design
Jan Zibuschka
,
Christian Zimmermann
.
sicherheit 2020
:
125-128
[doi]
CryptoCAN - Ensuring Confidentiality in Controller Area Networks for Agriculture
Till Zimmermann
,
Jan Bauer
,
Nils Aschenbruck
.
sicherheit 2020
:
79-90
[doi]
2018
SDN Ro2tkits: A Case Study of Subverting A Closed Source SDN Controller
Christian Röpke 0001
.
sicherheit 2018
:
95-106
[doi]
Towards an Architecture for Pseudonymous E-Commerce - Applying Privacy by Design to Online Shopping
Sebastian Pape 0001
,
Daniel Tasche
,
Iulia Bastys
,
Akos Grosz
,
Jörg Lässig
,
Kai Rannenberg
.
sicherheit 2018
:
17-28
[doi]
My Data is Mine - Users' Handling of Personal Data in Everyday Life
Sven Bock
.
sicherheit 2018
:
261-266
[doi]
Informationssicherheitskonzept nach IT-Grundschutz für Containervirtualisierung in der Cloud
Erik Buchmann
,
Andreas Hartmann
,
Stephanie Bauer
.
sicherheit 2018
:
235-248
[doi]
Harmonizing physical and IT security levels for critical infrastructures
Vanessa Chille
,
Sybille Mund
,
Andreas Möller
.
sicherheit 2018
:
133-143
[doi]
Ein integriertes Vorgehensmodell zur Planung und Umsetzung eines ISMS am Beispiel der Pharmaproduktion
Robert Geiger
,
Sabrina Krausz
,
Holger Mettler
.
sicherheit 2018
:
249-252
[doi]
Usability von Security-APIs für massiv-skalierbare vernetzte Service-orientierte Systeme
Peter Leo Gorski
.
sicherheit 2018
:
285-290
[doi]
Anreize und Hemmnisse für die Implementierung von Privacy-Enhancing Technologies im Unternehmenskontext
David Harborth
,
Maren Braun
,
Akos Grosz
,
Sebastian Pape 0001
,
Kai Rannenberg
.
sicherheit 2018
:
29-41
[doi]
Bounded Privacy: Formalising the Trade-Off Between Privacy and Quality of Service
Lukas Hartmann
.
sicherheit 2018
:
267-272
[doi]
Ich sehe was, das du nicht siehst - Die Realität von Mobilebanking zwischen allgemeinen und rechtlichen Anforderungen
Vincent Haupert
,
Gaston Pugliese
.
sicherheit 2018
:
171-182
[doi]
On the possible impact of security technology design on policy adherent user behavior - Results from a controlled empirical experiment
Sebastian Kurowski
,
Nicolas Fähnrich
,
Heiko Roßnagel
.
sicherheit 2018
:
145-158
[doi]
Verbesserung der Syndrome-Trellis-Kodierung zur Erhöhung der Unvorhersagbarkeit von Einbettpositionen in steganographischen Systemen
Olaf Markus Köhler
,
Cecilia Pasquini
,
Rainer Böhme
.
sicherheit 2018
:
83-94
[doi]
Sicherheit 2018, Beiträge der 9. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 25.-27.4.2018, Konstanz
Hanno Langweg
,
Michael Meier 0001
,
Bernhard C. Witt
,
Delphine Reinhardt
, editors,
Volume P-281 of
LNI
, Gesellschaft für Informatik e.V.,
2018.
[doi]
Ein Werkzeug zur automatisierten Analyse von Identitätsdaten-Leaks
Timo Malderle
,
Matthias Wübbeling
,
Sven Knauer
,
Michael Meier 0001
.
sicherheit 2018
:
43-54
[doi]
Comparative Usability Evaluation of Cast-as-Intended Verification Approaches in Internet Voting
Karola Marky
,
Oksana Kulyk
,
Melanie Volkamer
.
sicherheit 2018
:
197-208
[doi]
Hashing of personally identifiable information is not sufficient
Matthias Marx
,
Ephraim Zimmer
,
Tobias Mueller
,
Maximilian Blochberger
,
Hannes Federrath
.
sicherheit 2018
:
55-68
[doi]
Introducing DINGfest: An architecture for next generation SIEM systems
Florian Menges
,
Fabian Böhm
,
Manfred Vielberth
,
Alexander Puchta
,
Benjamin Taubmann
,
Noëlle Rakotondravony
,
Tobias Latzo
.
sicherheit 2018
:
257-260
[doi]
Turning the Table Around: Monitoring App Behavior
Nurul Momen
.
sicherheit 2018
:
279-284
[doi]
Towards a Differential Privacy Theory for Edge-Labeled Directed Graphs
Jenni Reuben
.
sicherheit 2018
:
273-278
[doi]
Source Code Patterns of Buffer Overflow Vulnerabilities in Firefox
Felix Schuckert
,
Max Hildner
,
Basel Katt
,
Hanno Langweg
.
sicherheit 2018
:
107-118
[doi]
Towards Forensic Exploitation of 3-D Lighting Environments in Practice
Julian Seuffert
,
Marc Stamminger
,
Christian Riess
.
sicherheit 2018
:
159-169
[doi]
Is MathML dangerous?
Christopher Späth
.
sicherheit 2018
:
119-132
[doi]
Improving Anonymization Clustering
Florian Thaeter
,
Rüdiger Reischuk
.
sicherheit 2018
:
69-82
[doi]
Auf dem Weg zu sicheren abgeleiteten Identitäten mit Payment Service Directive 2
Daniel Träder
,
Alexander Zeier
,
Andreas Heinemann
.
sicherheit 2018
:
183-196
[doi]
Fallstricke bei der Inhaltsanalyse von Mails: Beispiele, Ursachen und Lösungsmöglichkeiten
Steffen Ullrich
.
sicherheit 2018
:
253-256
[doi]
Homomorphe Verschlüsselung für Cloud-Datenbanken: Übersicht und Anforderungsanalyse
Lena Wiese
,
Daniel Homann
,
Tim Waage
,
Michael Brenner
.
sicherheit 2018
:
221-234
[doi]
Secure Remote Computation using Intel SGX
David Übler
,
Johannes Götzfried
,
Tilo Müller
.
sicherheit 2018
:
209-219
[doi]
2016
Sicherheit 2016: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 8. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5.-7. April 2016, Bonn
Michael Meier 0001
,
Delphine Reinhardt
,
Steffen Wendzel
, editors,
Volume 256 of
LNI
, GI,
2016.
Die Bordkarte als Authentifikationsmittel bei Flugreisen
Mariia Astrakhantceva
,
Günter Karjoth
,
Bettina Hübscher
.
sicherheit 2016
:
113-124
Distributed evolutionary fuzzing with Evofuzz
Fabian Beterke
.
sicherheit 2016
:
23-32
Why 2 times 2 ain't neccessarily 4 - at least not in IT security risk assessment
Jens Braband
.
sicherheit 2016
:
1-10
Correlation-resistant fuzzy vault for fingerprints
Moazzam Butt
,
Johannes Merkle
,
Ulrike Korte
,
Christoph Busch
.
sicherheit 2016
:
125-136
Automotive Ethernet: security opportunity or challenge?
Christopher Corbett
,
Elmar Schoch
,
Frank Kargl
,
Felix Preussner
.
sicherheit 2016
:
45-54
Increasing security and availability in KNX networks
Harald Glanzer
,
Lukas Krammer
,
Wolfgang Kastner
.
sicherheit 2016
:
241-252
Sicherheitsanalyse mit JOANA
Juergen Graf
,
Martin Hecker
,
Martin Mohr
,
Gregor Snelting
.
sicherheit 2016
:
11-22
Comparative evaluation of machine learning-based malware detection on Android
Sebastian Hahn
,
Mykola Protsenko
,
Tilo Müller
.
sicherheit 2016
:
79-88
Auf dem Weg verTAN: Über die Sicherheit App-basierter TAN-Verfahren
Vincent Haupert
,
Tilo Müller
.
sicherheit 2016
:
101-112
Obtaining personal data and asking for erasure: do app vendors and website owners honour your privacy rights?
Dominik Herrmann
,
Jens Lindemann
.
sicherheit 2016
:
149-160
Lessons learned bei KMUs aus dem Befall durch Ransomware
Florian Hertle
.
sicherheit 2016
:
171-176
Sicherheit im Softwareentwurf - Integrierte Modellierung von Security und Softwarearchitektur
Stefanie Jasser
.
sicherheit 2016
:
185-190
A framework for encrypted computation on shared data
Saffija Kasem-Madani
.
sicherheit 2016
:
191-196
Für bare Münze? NutzerInnenerfahrungen mit Sicherheit und Datenschutz bei Bitcoin
Katharina Krombholz
,
Aljosha Judmayer
,
Matthias Gusenbauer
,
Edgar R. Weippl
.
sicherheit 2016
:
137-148
A semantic framework for a better understanding, investigation and prevention of organized financial crime
Ronny Merkel
,
Christian Kraetzer
,
Mario Hildebrandt
,
Stefan Kiltz
,
Sven Kuhlmann
,
Jana Dittmann
.
sicherheit 2016
:
55-66
On the security of the ZigBee Light Link touchlink commissioning procedure
Christian Müller
,
Frederik Armknecht
,
Zinaida Benenson
,
Philipp Morgner
.
sicherheit 2016
:
229-240
Software security requirements in building automation
Friedrich Praus
,
Wolfgang Kastner
,
Peter Palensky
.
sicherheit 2016
:
217-228
IT-Grundschutz in großen Institutionen - Herausforderungen und Lösungsstrategien
Severin Rast
,
Timo Brecher
,
Sabine Kammerhofer
.
sicherheit 2016
:
161-170
Towards adaptive event prioritization for network security - ideas and challenges
Leonard Renners
.
sicherheit 2016
:
197-202
Attacks on fitness trackers revisited: a case-study of unfit firmware security
Jakob Rieck
.
sicherheit 2016
:
33-44
SDN malware: problems of current protection systems and potential countermeasures
Christian Röpke
.
sicherheit 2016
:
89-100
Generating security vulnerabilities in source code
Felix Schuckert
.
sicherheit 2016
:
177-184
Surreptitious sharing on Android
Dominik Schürmann
,
Lars C. Wolf
.
sicherheit 2016
:
67-78
Detecting anomalies in BACnet network data
Jernej Tonejc
,
Jaspreet Kaur
,
Alexandra Kobekova
.
sicherheit 2016
:
253-264
Designing resilient and secure smart micro grids
Siavash Valipour
.
sicherheit 2016
:
203-208
Order preserving encryption for wide column stores
Tim Waage
.
sicherheit 2016
:
209-216
2014
Bestimmung des technical-Value at Risk mittels der bedingten Wahrscheinlichkeit, Angriffsbäumen und einer Risikofunktion
Wolfgang Boehmer
.
sicherheit 2014
:
305-317
Verbesserung der Netzsicherheit in virtualisierten Umgebungen mit Hilfe von OpenFlow
Andreas Brinner
,
René Rietz
.
sicherheit 2014
:
79-89
Security-Awareness-Programm unter Berücksichtigung viraler Marketingmethoden
Kirsten Brox
,
Anastasia Meletiadou
.
sicherheit 2014
:
157-168
Verwendung von Festplattenvollverschlüsselung im geschäftlichen und privaten Umfeld
Christoph Sibinger
,
Tilo Müller
.
sicherheit 2014
:
201-216
Quantitative Ansätze zur IT-Risikoanalyse
Erik Tews
,
Christian Schlehuber
.
sicherheit 2014
:
293-303
Angriffe auf eine Spreizspektrummethode für Audio-Steganographie
Andreas Westfeld
.
sicherheit 2014
:
217-227
Sign in
or
sign up
to see more results.