Abstract is missing.
- Sicherheit 2020 - Komplettband [doi]
- App-generated digital identities extracted through Android permission-based data access - a survey of app privacyNurul Momen, Lothar Fritsch. 15-28 [doi]
- Analyzing PeerFlow - A Bandwidth Estimation System for Untrustworthy EnvironmentsAsya Mitseva, Thomas Engel 0001, Andriy Panchenko 0001. 29-40 [doi]
- Passive Angriffe auf kanalbasierten SchlüsselaustauschPaul Walther, Robert Knauer, Thorsten Strufe. 41-51 [doi]
- Context-based Access Control and Trust Scores in Zero Trust Campus NetworksThomas Lukaseder, Maya Halter, Frank Kargl. 53-66 [doi]
- Schwachstellen und Angriffsketten in der Wertschöpfungskette der FleischproduktionManfred Hofmeier, Ulrike Lechner. 67-77 [doi]
- CryptoCAN - Ensuring Confidentiality in Controller Area Networks for AgricultureTill Zimmermann, Jan Bauer, Nils Aschenbruck. 79-90 [doi]
- A Survey on Sender Identification Methodologies for the Controller Area NetworkMarcel Kneib. 91-103 [doi]
- Urheberrecht ./. SicherheitsanalyseNico Müller, Tilo Müller, Felix C. Freiling. 105-115 [doi]
- Informationssicherheit für KRITIS-Betreiber: Kritische Dienstleistungen systematisch schützenFrauke Greven. 117-120 [doi]
- Project OVVL - Threat Modeling Support for the entire secure development lifecycleAndreas Schaad. 121-124 [doi]
- Lean Privacy by DesignJan Zibuschka, Christian Zimmermann. 125-128 [doi]
- Usability, Sicherheit und Privatsphäre von risikobasierter AuthentifizierungStephan Wiefling. 129-134 [doi]
- Datenschutzgerechte und mehrseitig sichere IT-Plattformen für die medizinische ForschungTom Petersen. 135-140 [doi]
- Do Privacy Concerns Prevent Employees' Acceptance of Smart Wearables and Collaborative Robots?Alexander Richter. 141-146 [doi]
- Hierarchical Distributed Consensus for Smart GridsMarius Stübs. 147-152 [doi]
- Abusers don't get Privacy. Sensitively Logging and Blocking Tor AbuseMatthias Marx. 153-158 [doi]