Abstract is missing.
- Wie viel Anonymität verträgt unsere Gesellschaft?Stefan Köpsell, Andreas Pfitzmann. 13-26
- Kommunikation und RegulierungLothar Binding. 27-35
- Urheberrecht und Internet - eine Einführung für HochschulenThomas Hoeren. 37-123
- Computergestützte Hochschullehre - das cHL-KonzeptHeinz Lothar Grob, Frank Bensberg. 125-140
- Der elektronische Sicherheitsinspektor eSI: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines SystemsH. Sarbinowski, T. Shafi, C. Eckert. 143-152
- Combining Multiple Intrusion Detection and Response Technologies in an Active Networking Based ArchitectureAndreas Hess, Michael Jung, Günter Schäfer. 153-165
- Vertrauliche Video-Konferenzen im InternetLuigi Lo Iacono, Christoph Ruland. 167-181
- Sichere WLAN-Netze für Campus-Anwendungen und für öffentliche HotSpotsGerhard Kadel, Dieter Busch, Heiko Knospe. 183-193
- Einsatz eines Sicherheitsmusters zur Absicherung einer mobilen WissensmanagementlösungStefan Berger, Jens Ingo Mehlau. 195-215
- High-Efficient Intrusion Detection InfrastructureThomas Holz, Michael Meier, Hartmut König. 217-232
- Automatische SSL-ZertifizierungHenning Mohren. 233-242
- Wie sicher ist die Wissensgesellschaft?Christoph Riedner. 243-249
- Netzwerke mit universellen RegelnRainer Scharf. 251-253
- Die Umsetzung von Netzsicherheitskonzepten in heterogenen OrganisationeThomas Schwenkler, Stephan Groß. 255-272
- Bro: An Open Source Network Intrusion Detection SystemRobin Sommer. 273-288
- Virtual Private Networks Coping with ComplexityAndreas Steffen. 289-302
- Authentifizierung durch Sprache Potenziale und Grenzen biometrische SystemeAndreas Wolf, Jörg Tacke. 303-319
- Modulare e-Learning Plattformen bei der Deutschen Telekom AG - Projekterfahrung vom Computer Based Training zum prozessgesteuerten LernenGerald Eichler. 323-336
- Lerninformationssysteme - Konzepte und NutzenManfred Heydthausen, U. Günther. 337-355
- Blended Learning und interaktive Simulationen - Eine Weiterbildungsstrategie für die ZukunftSven Horsmann. 357-362
- Das Virtuelle Informatik-Labor als Teil des Lernraums Virtuelle Universität der FU HagenRainer Lütticke, Hermann Helbig. 363-370
- e-Learning im Hochschulbereich: Kritische ErfolgsfaktorenThomas Ottmann, Robin Pomplun. 371-378
- Nutzerorientierte Entwicklung von Lernsoftware: Integration von Didaktik, Organisation und TechnikHans Schmitz, Claudia Winter. 379-392
- Mobiles Lernen mit Neuen Medien: Eine ZukunftsvisioUlrich Siebert, Klaus David. 393-401
- teleVISE: Mobile elektronische Unterstützung für den tutoriell begleiteten Übungsbetrieb im Fach MathematikHeide-Rose Vatterrott, Jörn Loviscach, Barbara Grüter, Thomas Risse, Ulrike Wilkens. 403-409
- Präsentation und Kollaboration in Televeranstaltungen mit dem multimedia lecture boardJürgen Vogel. 411-424
- Zugangskontrolle für einen Videoverteildienst mit IP MulticastRoland Balmer, Torsten Braun. 427-441
- MyCDTM - Portal und Informationssystem für Lehre und ForschungPeter Dornbusch. 443-449
- Individualisierung und Kooperation im Webangebot einer HochschuleJörn Eisenbiegler, Thomas Lindner. 451-457
- Neues Konzept für einen DFN-weiten ZertifikatsserverPeter Gietz. 459-466
- Einführung von Content Management Systemen an HochschulenMarcus von Harlessem. 467-484
- Learning Net - Aufbau einer eLearning-InfrastrukutuNadia Juhnke, Gerald Haese, Nicolas Apostolopoulos. 485-494
- Grafische Darstellung von XML Schema Dokumenten - ein Beispiel für XML2SVG - XSLT Transformation zur Erzeugung von SVG aus XMLNik Klever. 495-504
- Erfahrungsbericht Notebook-Seminar Marc Krüger, Silke Feldmann, Klaus Jobmann, Kyandoghere Kyamakya. 505-515
- useworld.net: Eine benutzeradaptive socialware für die Mensch-Maschine-InteraktionsforschungSandro Leuchter, Martin Christof Kindsmüller, Leon Urbas, Ralph Weyers. 517-527
- Der Zeitschriften-Informationsdienst der UB Dortmund: ein digitaler Assistent hilft bei der InformationsbeschaffungMarlene Nagelsmeier-Linke. 529
- Aufbau und Entwicklung von Multimedia-Infrastrukturen und -Services für innovative E-Leaming-AnwendungenRalf Einhorn, Nils Jensen, Stephan Olbrich, Karsten Chmielewski. 541-567
- Der neue IKMM-Service der Universität MünsterRoswitha Poll. 569-575
- Nutzung von Terminalserver-Farm und NC s an einer UniversitätsbibliothekHelge Steenweg. 577-581
- eDiskurse mit DitoAngi Voß, Josef Börding, Andreas Klotz, Andreas Schäfer 0002. 583-597
- Änderungen in der I I-Infrastruktur der Hochschulen durch den Einsatz von Notebooks in einer Wireless-LAN-InfrastrukturHans-Dieter Weckmann, Thomas Heid. 599-613
- Government mandated blocking of foreign Web contentMaximillian Dornseif. 617-647
- Reichen die deutschen Gesetzte zur Bekämpfung der Cyberkriminalität?Ulrich Emmert. 649-658
- Elektronische Beweismittelsicherung auf der Basis von Computer ForensikPeter Böhret, Reinhold Kern. 659-662
- Digital Rights Management Systeme - Auswirkungen für die WissenschaftMichael Nielen. 663-675
- Anonym im Netz - eine neue Gefahr?Stefan Köpsell. 677-690
- Stirbt mit der Sicherheit nicht nur die Freiheit sondern auch die Privatheit?Katharina von Knop. 693-695
- Informationssicherheit als Frage der Kultur oder wie viel Sicherheit benötigt ein UnternehmenRené Zimmermann. 697-712
- Penetration TestingAndreas Rominger, Timo Schmid, Michael Staats. 715-734