Abstract is missing.
- Towards a Research Road Map for the Management of Privacy Risks in Information SystemsLothar Fritsch, Habtamu Abie. 1-15
- Analyse der Verkettbarkeit in nutzergesteuerten IdentitätsmanagementsystemenDogan Kesdogan, Dang Vinh Pham, Lexi Pimenidis. 17-30
- Der ePass - eine Sicherheits-und DatenschutzanalyseMartin Meints, Marit Hansen. 31-43
- Implications of the EU Data Retention Directive 2006/24/ECGerald Stampfel, Wilfried N. Gansterer, Martin Ilger. 45-58
- Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten DatenscannerHannes Federrath, Wolfgang Pöppel. 59-70
- ANOCAST: Rethinking Broadcast Anonymity in the Case of Wireless CommunicationAndré Adelsbach, Ulrich Greveler. 71-84
- Using the Concept of Topic Maps for Enhancing Information Privacy in Social Networking ApplicationsStefan Weiss. 85-96
- Variants of Bleichenbacher s Low-Exponent Attack on PKCS#1 RSA SignaturesUlrich Kühn, Andrei Pyshkin, Erik Tews, Ralf-Philipp Weinmann. 97-109
- On an Approach to Compute (at least Almost) Exact Probabilities for Differentia Hash Collision PathsMax Gebhardt, Georg Illies, Werner Schindler. 111-125
- Nutzung von selbstsignierten Client-Zertifikaten zur Authentifikation bei SSL/TLSTibor Jager, Heiko Jäkel, Jörg Schwenk. 127-136
- Elliptic Curve Cryptography in x.509-based PKISibylle Hick, Luigi Lo Iacono. 137-147
- ConCert: Content Revocation Using CertificatesHenrich Christopher Pöhls. 149-162
- Efficiency Improvement for NTRUJohannes Buchmann, Martin Döring, Richard Lindner. 163-178
- Schlüsselverwaltung im Sicheren MulticastAbdulhadi Shoufan, Sorin A. Huss. 179-191
- Protecting Code Voting Against Vote SellingRolf Oppliger, Jörg Schwenk, Jörg Helbach. 193-204
- Bildforensische Verfahren zur Unterstützung von WasserzeichendetektionMartin Steinebach, Christoph Moebius, Huajian Liu. 205-217
- Steganalyse von JPEG-DateienAndreas Westfeld. 219-232
- Content-based Message Authentication Coding for Audio DataSascha Zmudzinski, Martin Steinebach. 233-247
- Towards Self-Learning and Fully Transparent UCE PreventionWilfried N. Gansterer, Michael Ilger. 277-290
- Towards Autmating Malware Classification and CharacterizationAlexander K. Seewald. 291-302
- Nachweis hoher Softwarezuverlässigkeit auf der Basis von Test- und Betriebserfahrung mit wiederverwendbaren KomponentenSven Söhnlein, Francesca Saglietti. 303-314
- Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und SpracheAndrey Makrushin, Jana Dittmann, Stefan Kiltz, Tobias Hoppe. 315-327
- Modellgestützte Bewertung der Ablenkungswirkung von neuen interaktiven Diensten im FahrzeugLeon Urbas, Sandro Leuchter, Torsten Schaft, Marcus Heinath. 329-340
- Vortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des AirbagsTobias Hoppe, Jana Dittmann. 341-353
- Nachweis der Güte von Kombinationen des CRCTina Mattes, Frank Schiller, Jörg Pfahler, Annemarie Mörwald, Thomas Honold. 355-366
- Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von SnortSebastian Schmerl, René Rietz, Hartmut König. 367-379
- Comparison and Improvement of Metrics for Selecting Intrusion Response Measures against DoS AttacksMarko Jahnke, Christian Thul, Peter Martini. 381-393
- Using Localization Information for Attack Detection in Mobile Ad hoc NetworksPeter Ebinger, Martin Sommer. 395-406
- Monkey-Spider: Detecting Malicious Websites with Low-Interaction HoneyclientsAli Ikinci, Thorsten Holz, Felix C. Freiling. 407-421
- Towards Dynamic Malware Analysis to Increase Mobile Device Security423Michael Becher, Felix C. Freiling. 423-433
- Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für NetzwerkpenetrationstestsFelix C. Freiling, Jens Liebchen. 435-447
- Ganzheitliche Bewertung von Enterprise Identity Management Systemen - Der Ansatz der Balanced Scorecard als taktisches EntscheidungsunterstützungsinstrumentDenis Royer. 449-460
- Towards Solving the Data Problem in Measurement of Organisations SecuritySteffen Weiss, Klaus Meyer-Wegener. 461-472
- Vulnerability Effect Propagation in Service-Oriented ArchtecturesLutz Lowis, Sebastian Höhn, Maike Gilliot. 473-484
- Security Requirements Engineering in the Automotive Domain: On Specification Procedures and Implementation AspectsMarko Wolf, Christof Paar. 485-498
- Wie lernt man IT-Sicherheit am besten? Eine empirische StudieFrank van der Beek, Martin Mink. 499-511
- Awareness Creation mit Tele-Lab IT-Security: Praktisches Sicherheitstraining im virtuellen Labor am Beispiel Trojanischer PferdeChristian Willems, Christoph Meinel. 513-532
- OpenPGP-Karten mit biometrischer BenutzerauthentisierungJan Trukenmüller, Olaf Henniger. 527-531
- Umsetzung starker Authentifizierung auf Basis von Passwort-MechanismenHeiko Rossnagel, Jan Zibuschka. 533-537
- Rechtliche Aspekte der Spamfilterung für Unternehmen und AdministratorenPeer Heinlein. 539-544
- Empirische Untersuchung von IP-BlacklistsChristian Dietrich, Christian Rossow. 545-549
- Analyse spektraler Parameter des Audiosignals zur Identifikation und Abwehr von Telefon-SPAMChristoph Pörschmann, Heiko Knospe. 551-555
- VoIP SEAL: A Research Prototype for Protecting Voice-over-IP Networks and UsersJan Seedorf, Nico d Heureuse, Saverio Niccolini, Thilo Ewald. 557-561
- Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIPPeter Backs, Norbert Pohlmann. 563-568
- eXtreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabeThomas Hildmann, Odej Kao, Christopher Ritter. 569-573
- MoTrust-TCG: Manipulationsschutz für mobile Signaturanwendungen mittels Trusted Computing Ammar Alkassar, Utz Gnaida, Thomas Quirin. 575-580
- Using ISO/IEC 24727 for Mobile DevicesJan Eichholz, Detlef Hühnlein. 581-587
- Qualifizierung integrierter Werkzeugumgebungen für die Erstellung sicherheitsrelevanter Software in KernkraftwerkenHorst Miedl, Josef Märtz. 589-593
- Von Bogenschützen und digitalen WasserzeichenAndreas Westfeld. 595-599