Abstract is missing.
- VorwortRüdiger Grimm, Hubert B. Keller, Kai Rannenberg. 3
- Critical (information) Infrastructure Protection in The NetherlandsEric A. M. Luiijf, Helen H. Burger, Marieke H. A. Klaver. 9-19
- Critical Information Infrastructure Protection in NorwayKjell Olav Nystuen, Janne Merete Hagen. 21-32
- An Integrated Approach to Survivability Analysis of Large Complex Critical InfrastructuresSandro Bologna, Thomas Beer. 33-44
- Internet under Threat: Simulation of Survivability with INESSWolfgang Fischer, Niels Lepperhoff, Angelika Volst. 45-56
- MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im InformationszeitalterRuedi Rytz, Jürg Römer. 57-65
- Policy Based Management for Critical Infrastructure ProtectionGwendal Le Grand, Franck Springinsfeld, Michel Riguidel. 67-78
- Critical Information Infrastructure Protection (CIIP) Policies in Selected Countries: Findings of the CIIP HandbookIsabelle Wigert, Myriam Dunn. 79-82
- Strategic Simulation Games to foster Policy Development for Critical Infrastructure ProtectionMatthias Holenstein, Daniel Bircher. 83-86
- Outsourcing unter Sicherheitsaspekten - wie kann das aussehen?Michael Mehrhoff, Isabel Münch. 87-90
- Sichere E-Mail-Verteiler: Ein praxisorientierter AnsatzJens Hasselbach. 91-102
- CROCODILE - Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-KonfigurationenHolger Peine, Reinhard Schwarz. 103-114
- IT-Sicherheit durch konsequente Aggregation von AnalysewerkzeugenThomas Schwenkler, Stephan Groß, Kai Simon. 115-126
- Byzantine Failures and Security: Arbitrary is not (always) RandomFelix C. Gärtner. 127-138
- Fehlertoleranter LenkwinkelgeberElmar Dilger, Matthias Gulbins, Thomas Ohnesorge, Bernd Straube. 139-150
- Evaluation of Thread-Based Virtual Duplex Systems in Embedded EnvironmentsJörg Keller, Andreas Grävinghoff. 151-162
- Safety by a Sensor-Based Timely Perception: An Interdisciplinary Approach for Walking RobotsM. Deutscher, Th. Ihme. 163-166
- Zuverlässige Software durch den Einsatz von UML, MDA und der Programmiersprache AdaJörg Matthes, Hubert B. Keller, Wolf-Dieter Heker, M. Kersten, Christian Fouda. 167-178
- Modulare Avionik als Grundlage für Systemdefinition, Systemkonfiguration und SystemkontrolleBurkhard Balser, Michael Förster, G. Grabowski. 179-190
- C versus Ada in sicherheitskritischen ApplikationenMichael Jungmann. 191-194
- Zugleitsystem für RegionalstreckenBurkhard Stadlmann. 195-198
- New Software Technology in Space: BOSS - a Dependable Open Source Embedded Operating SystemSergio Montenegro. 199-202
- Über die Prüftiefe und Aussagekraft von IT-SicherheitsgutachtenWolfgang Killmann, Werner Schindler. 203-214
- Szenario-basierte Testverfahren zur Zertifizierung von WasserzeichenMichael Arnold, Christoph Busch, Martin Schmucker. 215-226
- Sichere Benutzeroberflächen mittels DirektXHanno Langweg. 227-236
- Dependability Benchmarking with Linux SystemsOliver Tschäche. 237-248
- Software-Sicherheitsarchitektur zur Tolerierung von Hardware- und SoftwarefehlernMelanie Cossy. 249-260
- HADES - Ein hochverfügbares verteiltes Main-Memory DBMS für eventbasierte SystemeMatthias Meixner, Alejandro P. Buchmann. 261-264
- Datenschutzaudit als Konvergenzkriterium zur IT-SicherheitFrank Reiländer, Gerhard Weck. 265-268
- Active Data Protection with Data JournalsLars Brückner, Jan Steffan, Wesley Terpstra, Uwe G. Wilhelm. 269-280
- Vergleich des Umgangs mit Privatheit bei Passport und Liberty AllianceWolfgang Wörndl, Johann Zehenter, Michael Koch. 281-292
- Ein Architektur-Modell für anonyme Autorisierungen und ÜberwachungsdatenUlrich Flegel. 293-304
- Bezahlsystem für einen Mixkaskaden-basierten AnonymisierungsdienstStefan Köpsell, Andreas Müller. 305-316
- Anonymität in digitalen Münzsystemen mit WechselgeldHeike Neumann, Björn Fay. 317-327
- Signature Dynamics on a Mobile Electronic Signature PlatformMiroslav Skrbek. 329-332
- Mehrzweckwaffe Single Sign-OnBernhard Stadler. 333-336
- Die Bürgerkarte - der digitale Personalausweis wird Realität in EuropaRobert Nitschke. 337-345
- Two-Factor Web Authentication Via VoiceJörg Tacke, Andreas Wolf. 347-350
- Biometrische Benutzerauthentisierung auf Smartcards mittels handschriftlicher UnterschriftenOlaf Henniger, Katrin Franke. 351-362
- Das Verzeichnisdienstkonzept für die PKI-1-VerwaltungVolker Hammer, Dörte Neundorf, Albrecht Rosenhauer, Andreas Schmidt. 363-374
- Schaffung einer Infrastruktur für vertrauenswürdiges eBusinessPeter Steiert, Stephan Wappler, Thomas Störtkuhl. 375-378
- Pragmatic solutions to make E-mail Security workHenning Seemann. 379-382
- Parameter-ConfidentialitySigrid Gürgens, Peter Ochsenschläger, Carsten Rudolph. 383-394
- Digitale Audiowasserzeichen im Archivbereich - Das H2O4M ProjektMartin Steinebach, Enrico Hauer, Jana Dittmann. 395-398
- Psycho-akustische Modelle für StirMark Benchmark - Modelle zur TransparenzevaluierungAndreas Lang, Jana Dittmann, Martin Steinebach. 399-410
- Ohne Sicherheit kein Vertrauen in E-Business und eingebettete SystemeIsabel Münch, Manfred Reitenspieß. 411-414