Abstract is missing.
- Towards an Architecture for Pseudonymous E-Commerce - Applying Privacy by Design to Online ShoppingSebastian Pape 0001, Daniel Tasche, Iulia Bastys, Akos Grosz, Jörg Lässig, Kai Rannenberg. 17-28 [doi]
- Anreize und Hemmnisse für die Implementierung von Privacy-Enhancing Technologies im UnternehmenskontextDavid Harborth, Maren Braun, Akos Grosz, Sebastian Pape 0001, Kai Rannenberg. 29-41 [doi]
- Ein Werkzeug zur automatisierten Analyse von Identitätsdaten-LeaksTimo Malderle, Matthias Wübbeling, Sven Knauer, Michael Meier 0001. 43-54 [doi]
- Hashing of personally identifiable information is not sufficientMatthias Marx, Ephraim Zimmer, Tobias Mueller, Maximilian Blochberger, Hannes Federrath. 55-68 [doi]
- Improving Anonymization ClusteringFlorian Thaeter, Rüdiger Reischuk. 69-82 [doi]
- Verbesserung der Syndrome-Trellis-Kodierung zur Erhöhung der Unvorhersagbarkeit von Einbettpositionen in steganographischen SystemenOlaf Markus Köhler, Cecilia Pasquini, Rainer Böhme. 83-94 [doi]
- SDN Ro2tkits: A Case Study of Subverting A Closed Source SDN ControllerChristian Röpke 0001. 95-106 [doi]
- Source Code Patterns of Buffer Overflow Vulnerabilities in FirefoxFelix Schuckert, Max Hildner, Basel Katt, Hanno Langweg. 107-118 [doi]
- Is MathML dangerous?Christopher Späth. 119-132 [doi]
- Harmonizing physical and IT security levels for critical infrastructuresVanessa Chille, Sybille Mund, Andreas Möller. 133-143 [doi]
- On the possible impact of security technology design on policy adherent user behavior - Results from a controlled empirical experimentSebastian Kurowski, Nicolas Fähnrich, Heiko Roßnagel. 145-158 [doi]
- Towards Forensic Exploitation of 3-D Lighting Environments in PracticeJulian Seuffert, Marc Stamminger, Christian Riess. 159-169 [doi]
- Ich sehe was, das du nicht siehst - Die Realität von Mobilebanking zwischen allgemeinen und rechtlichen AnforderungenVincent Haupert, Gaston Pugliese. 171-182 [doi]
- Auf dem Weg zu sicheren abgeleiteten Identitäten mit Payment Service Directive 2Daniel Träder, Alexander Zeier, Andreas Heinemann. 183-196 [doi]
- Comparative Usability Evaluation of Cast-as-Intended Verification Approaches in Internet VotingKarola Marky, Oksana Kulyk, Melanie Volkamer. 197-208 [doi]
- Secure Remote Computation using Intel SGXDavid Übler, Johannes Götzfried, Tilo Müller. 209-219 [doi]
- Homomorphe Verschlüsselung für Cloud-Datenbanken: Übersicht und AnforderungsanalyseLena Wiese, Daniel Homann, Tim Waage, Michael Brenner. 221-234 [doi]
- Informationssicherheitskonzept nach IT-Grundschutz für Containervirtualisierung in der CloudErik Buchmann, Andreas Hartmann, Stephanie Bauer. 235-248 [doi]
- Ein integriertes Vorgehensmodell zur Planung und Umsetzung eines ISMS am Beispiel der PharmaproduktionRobert Geiger, Sabrina Krausz, Holger Mettler. 249-252 [doi]
- Fallstricke bei der Inhaltsanalyse von Mails: Beispiele, Ursachen und LösungsmöglichkeitenSteffen Ullrich. 253-256 [doi]
- Introducing DINGfest: An architecture for next generation SIEM systemsFlorian Menges, Fabian Böhm, Manfred Vielberth, Alexander Puchta, Benjamin Taubmann, Noëlle Rakotondravony, Tobias Latzo. 257-260 [doi]
- My Data is Mine - Users' Handling of Personal Data in Everyday LifeSven Bock. 261-266 [doi]
- Bounded Privacy: Formalising the Trade-Off Between Privacy and Quality of ServiceLukas Hartmann. 267-272 [doi]
- Towards a Differential Privacy Theory for Edge-Labeled Directed GraphsJenni Reuben. 273-278 [doi]
- Turning the Table Around: Monitoring App BehaviorNurul Momen. 279-284 [doi]
- Usability von Security-APIs für massiv-skalierbare vernetzte Service-orientierte SystemePeter Leo Gorski. 285-290 [doi]