225 | -- | 226 | Günter Müller, Michael Kreutzer. Erst die neue Technologie, danach die Sicherheit! |
227 | -- | 235 | Marit Köhntopp, Andreas Pfitzmann. Informationelle Selbstbestimmung durch Identitätsmanagement (Informational Self-Determination by Identity Management) |
236 | -- | 245 | Daniela Gerd tom Markotten, Uwe Jendricke. Identitätsmanagement im E-Commerce (Identity Management in E-Commerce) |
246 | -- | 253 | Mark Borning, Dogan Kesdogan, Otto Spaniol. Anonymität und Unbeobachtbarkeit im Internet (Anonymity and Untraceability in the Internet) |
254 | -- | 263 | Uwe Baumgarten, Claudia M. Eckert. Mobil und trotzdem sicher? (Mobile, but Nevertheless Secure?) |
264 | -- | 269 | Johannes Kaiser. Integration vertrauter Merkmale als Gestaltungsprinzip für sichere Systeme (Integration of Familiar Characteristics as Design Principle for Secure Systems) |
270 | -- | 279 | Michael Kreutzer, Alf Zugenmaier. Verbindlichkeit durch netzinterne Sicherheitsdienste (Reaching Accountability by Security Services inside Networks) |
280 | -- | 281 | Silke Seehusen. Online-Kurse in der Virtuellen Fachhochschule (VFH) |
282 | -- | 286 | Th. Geßner, W. Seckel, G. Herrmann, R. Streiter. Sonderforschungsbereich 379 "Mikromechanische Sensor- und Aktorarrays". Grundlagenforschung mit Anwendungsbezug auf dem Gebiet der Mikrosystemtechnik an der TU Chemnitz |
287 | -- | 290 | Rainer Janßen. übrigens ... arbeiten Sie schon virtuell? |