Abstract is missing.
- Internationalisierung der IT-Grundschutz-ZertifizierungIsabel Münch. 1-5
- SSL-VA-Authentifizierung als Schutz von Phishing und PharmingSebastian Gajek, Jörg Schwenk, Christoph Wegener. 6-17
- Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung - Eine empirirsche UntersuchungSimone Dimler, Hannes Federrath, Thomas Nowey, Klaus Plößl. 18-21
- CarmentiS Auf dem Weg zu einem deutschen IT-FrühwarnsystemKlaus-Peter Kossakowski, Jürgen Sander. 22-25
- Tampering with Motes: Real-World Attacks on Wireless Sensor NetworksAlexander Becher, Zinaida Benenson, Maximillian Dornseif. 26-29
- Learning More About Attack Patterns With HoneypotsThorsten Holz. 30-41
- Contextualizing Security Goals: A Method for Multilateral Security Requirements ElicitationSeda F. Gürses, Thomas Santen. 42-53
- Analyse biometrischer Handschriftverifikation im Kontext von MetadatenTobias Scheidat, Franziska Wolf, Claus Vielhauer. 54-65
- Vertrauenswürdige Chipkartenbasierte Biometrische AuthentifikationGunter Laßmann, Matthias Schwan. 66-77
- On Experiences with (In)direct Marking Techniques for Eye Features within Evaluation of Irides Recognizing Biometric Authentication SystemsVioleta Uzunova, Arslan Brömme. 78-90
- Policy-gesteuerte Datenfreigaben und Trust Management im organisationsübergreifenden Identitäts-ManagementLatifa Boursas, Wolfgang Hommel. 91-102
- Selbstschützende mobile SystemeStephan Groß. 103-106
- Video Perceptual Hashing Using Interframe SimilarityXuebing Zhou, Martin Schmucker, Christopher L. Brown. 107-110
- Softwareschutz durch einen Hardware-DongleRüdiger Kügler. 111-114
- Kapazitätsmessung eines verdeckten Zeitkanals über HTTPHans-Georg Eßer, Felix C. Freiling. 115-118
- Steganographie für den AmateurfunkAndreas Westfeld. 119-130
- Design und Evaluierung von Steganographie für Voice-over-IPThomas Vogel, Jana Dittmann, Reyk Hillert, Christian Krätzer. 131-142
- Robustheit digitaler Adiowasserzeichen gegen Pitch-ShiftingMartin Steinebach, Sascha Zmudzinski. 143-154
- A Method for Degradation of Anonymity on Mix Systems for E-Mail and Surfing the WWWLexi Pimenidis. 155-158
- FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime BetriebswahlenMelanie Volkamer, Walter Reinhard, Roland Vogt. 159-170
- Anonymität auf AndwendungsebeneSebastian Clauß, Stefan Schiffner. 171-182
- Vergleich der Verfahren zur Verhinderung von Replay-Angriffen der Anonymisierungsdienste AN.ON und TorStefan Köpsell. 183-187
- Identitätsmanagement und das Risiko der Re-IdentifikationSebastian Clauß, Stefan Schiffner, Sandra Steinbrecher, Dogan Kesdogan, Tobias Kölsch, Lexi Pimenidis. 188-191
- Geographische Authentifikation und SignaturThomas Strang. 192-200
- Vereinfachung der Signaturentwicklung durch WiederverwendungSebastian Schmerl, Ulrich Flegel, Michael Meier. 201-212
- BeGovSAH - Begleitforschung zur Umsetzung des eGovernment-Aktionsplans in Sachsen-AnhaltHermann Strack, Christoph Karich. 213-217
- Intrinsically Legal-For-Trade Objects by Digital SignaturesAlexander Wiesmaier, Ulrich Rauchschwalbe, Christoph Ludwig, Birgit Henhapl, Markus Ruppert, Johannes Buchmann. 218-221
- Das Problem der geringen Verbreitung qualifizierter elektronischer Signaturen - Ursachen und Lösungsansätze aus Sicht der WirtschaftswissenschaftenThomas Krabichler. 222-232
- Digitale Reisepässe in Deutschland - Prozesse und SicherheitsinfrastrukturTobias Straub, Manuel Hartl, Markus Ruppert. 233-243
- Malware Attacks on Electronic Signatures RevisitedHanno Langweg. 244-255
- Rechtliche Rahmenbedingungen der elektronischen RechnungDetlef Hühnlein, Ulrike Korte. 256-269
- SLC: Efficient Authenticated Encryption for Short PackagesAmmar Alkassar, Elena Andreeva, Helger Lipmaa. 270-278
- Experimental results on algebraic attacks on stream ciphersFrederik Armknecht, Jörg Brandeis, Egor Ilinykh. 279-282
- Verifikation von Ping-Pong Protokollen in Zeit ::::O::::(::::n:::::::2:::)Heiko Stamer. 283-293
- Ein IP-Core Design für Schlüsselaustausch, Stromchiffre und Identifikation auf ressourcenbeschränkten GerätenMarkus Volkmer, Sebastian Wallner. 294-297
- The Belgian Electronic Identity Card (Overview)Danny De Cock, Christopher Wolf, Bart Preneel. 298-301
- Implementing Zero-Knowledge Authentication in OpenSSHAndreas Gaupmann, Christian Schausberger, Ulrich Zehl, Jürgen Ecker. 302-305
- Effiziente elektronische Wahlen mit ObserverJörn Schweisgut. 306-316
- Identitätsbasierte Kryptografie - Hindernisse auf dem Weg von der Theorie in die PraxisBjörn Fay, Jörn Schweisgut, Christian Tobias. 317-328
- Patentierung kryptographischer Verfahren, die an Hochschulen entwickelt wurdenUlrich Greveler. 329-332
- A Note on the Practical Value of Single Hash Collisions for Special File FormatsMax Gebhardt, Georg Illies, Werner Schindler. 333-344
- Holistic Testing of Interactive Systems Using StatechartsFevzi Belli, Christof J. Budnik, Axel Hollmann. 345-356
- A UML Framework for Safety Mechanisms Based on IEC 61508Shourong Lu, Wolfgang A. Halang. 357-360
- UML based software development under safety constraintsChristian Diedrich, Jan Krause, Andreas Franke. 361-368
- Schichtenbetrachtung bei der Genehmigung von Software aufgrund von BetriebserfahrungWolfgang D. Ehrenberger. 369-372
- Interaktion zwischen funktionaler Sicherheit und DatensicherheitFrancesca Saglietti. 373-383