Abstract is missing.
- A Copyright Protection Environment for Digital ImagesAlexander Herrigel, Adrian Perrig, Joseph Ó Ruanaidh. 1-16 [doi]
- Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit SignetenBirgit Pfitzmann, Michael Waidner. 17-32 [doi]
- Cryptographic Containers and the Digital LibraryJeffrey B. Lotspiech, Ulrich Kohl, Marc A. Kaplan. 33-48 [doi]
- Maßgeschneiderte Trust Center und elektronisches Bezahlen im InternetBertolt Krüger, Frank Damm. 49-64 [doi]
- Freier und sicherer elektronischer Handel mit originalen, anonymen UmweltzertifikatenMarkus Gerhard, Alexander W. Röhm. 65-80 [doi]
- Firewallsysteme und neue Sicherheitstechnologien im InternetKai Martius. 81-95 [doi]
- Formale Spezifikation von Sicherheitspolitiken für PaketfilterRainer Falk. 97-112 [doi]
- On the development of a security toolkit for open networks - New security features in SECUDEU. Faltin, P. Glöckner, U. Viebeg, A. Berger, H. Giehl, Detlef Hühnlein, Stephan Kolletzki, T. Surkau. 113-119 [doi]
- Ein effizientes und sicheres digitales SignatursystemDirk Fox. 121-137 [doi]
- Effizientes faires Geld mit skalierbarer SicherheitHolger Petersen 0002. 139-150 [doi]
- Die elektronische GeldbörseSusanne Hennecke, Petra Wohlmacher. 151-156 [doi]
- Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen Lösungsansatzes zur transparenten Verschlüsselung von MPEG-2 VideoJana Dittmann, Arnd Steinmetz. 157-170 [doi]
- Systematisierung und Modellierung von MixenElke Franz, Anja Jerichow, Andreas Pfitzmann. 171-190 [doi]
- Unbeobachtbarkeit in KommunikationsnetzenHannes Federrath, Anja Jerichow, Jan Müller 0001, Andreas Pfitzmann. 191-210 [doi]
- Über die Modellierung steganographischer SystemeJan Zöllner 0002, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke, Gritta Wolf. 211-223 [doi]
- Informationstheoretische Bewertung steganographischer KonzelationssystemeHerbert Klimant, Rudi Piotraschke. 225-232 [doi]
- Common CriteriaEckart Brauer. 233-248 [doi]
- Combining Assessment Techniques from Security and Safety to Assure IT System Dependability - The SQUALE ApproachAlan Hawes, Angelika Steinacker. 249-261 [doi]
- The Extended Commercially Oriented Functionality Class for Network-based IT SystemsAlexander Herrigel, Roger French, Herrmann Siebert, Helmut Stiegler, Haruki Tabuchi. 263-268 [doi]
- Online-Dienste im Internet - eine kombinierte Anforderungs- und RisikoanalysePh. Kirsch, Harald Weidner. 269-280 [doi]
- Sicherheitsmanagement in großen und komplexen AnwendungsgebietenRay H. Matthews, Michael Miller, Angelika Steinacker. 281-296 [doi]
- BOOTSTRAP: Five Years of Assessment ExperienceHans Stienen, Hartmut Gierszal. 297-302 [doi]
- Transparenter versus Sicherer Mobiler Informationszugriff - eine AnforderungsanalyseAstrid Lubinski. 303-317 [doi]
- Increasing Privacy in Mobile Communication Systems using Cryptographically Protected ObjectsUwe G. Wilhelm. 319-334 [doi]
- Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTSStefan Pütz. 335-356 [doi]