Abstract is missing.
- Cybersicherheitsevaluation einer Referenzarchitektur für Land, Kommune und systemrelevante InfrastrukturThomas Rehbohm, Kurt Sandkuhl. 19-32 [doi]
- 5G UnCovert: Hiding Information in 5G New RadioMarkus Walter, Jörg Keller 0001. 33-46 [doi]
- On Criteria and Tooling for Cryptographic InventoriesNicolai Schmitt, Johanna Henrich, Dominik Heinz, Nouri Alnahawi, Alexander Wiesmaier. 49-63 [doi]
- Cryptanalysis of the Record Linkage Protocol used by German Cancer RegistriesYouzhe Heng, Rainer Schnell, Frederik Armknecht. 65-74 [doi]
- An overview of symmetric fuzzy PAKE protocolsJohannes Ottenhues. 75-89 [doi]
- KIM: Kaos In der MedizinChristoph Saatjohann, Fabian Ising, Sebastian Schinzel. 93-104 [doi]
- Sicherheit in der Digitalisierung des Alltags: Definition eines ethnografisch-informatischen Forschungsfeldes für die Lösung alltäglicher SicherheitsproblemeDennis Eckhardt, Felix C. Freiling, Dominik Herrmann, Stefan Katzenbeisser 0001, Henrich C. Pöhls. 107-118 [doi]
- Tracking or being tracked: How much do self-trackers care about their data's privacy?Alice Floris, Stefanie Astfalk, Rachelle Sellung, Heiko Roßnagel. 121-136 [doi]
- Self-Tracking & Running a Marathon: Is your Privacy in Danger?Jelizaveta Gordejeva, Andreas Mayer, Monika Pobiruchin. 137-152 [doi]
- 0 Sterne für die Sicherheit: Wie Kundenbewertungen die Bitcoin-Adressen von Darknet-Händlern verratenJochen Schäfer, Christian Müller 0015, Frederik Armknecht. 153-170 [doi]
- Sicherheit von Lernmanagement-Systemen an tertiären Bildungseinrichtungen in der DACH-RegionAnn-Marie Belz, Julian Suleder, Andreas Mayer. 173-187 [doi]
- Reliable and secure on-premise e-assessment with psi-examAndreas Kirsch, Dominik Herrmann. 189-202 [doi]
- TEEM: A CPU Emulator for Teaching Transient Execution AttacksBen Swierzy, Melina Hoffmann, Felix Boes, Felix Betke, Lennart Hein, Maxim Shevchishin, Jan-Niklas Sohn, Michael Meier 0001. 203-214 [doi]
- Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting ProvidersJan Hörnemann, Norbert Pohlmann, Tobias Urban, Matteo Große-Kampmann. 217-229 [doi]
- You Can Run But You Can't Hide: Runtime Protection Against Malicious Package Updates For Node.jsTimo Pohl, Marc Ohm, Felix Boes, Michael Meier 0001. 231-241 [doi]
- Reproducible Builds and Insights from an Independent Verifier for Arch LinuxJoshua Drexel, Esther Hänggi, Iyán Méndez Veiga. 243-257 [doi]
- Sieben Handlungsfelder für mehr Cybersicherheit in der StromwirtschaftLinda Schwarz, Nikolas Becker, Marius Dechand, Hannes Federrath, Tom Petersen, Jasmin Wagner, Friederike Wenderoth. 261-264 [doi]
- Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)Jana Dittmann, Christian Krätzer, Stefan Kiltz, Robert Altschaffel, Claus Vielhauer, Steffen Wendzel, Sandro Wefel, Holger Nitsch. 265-269 [doi]
- Chancen zur Effizienzsteigerung bei der Umsetzung einer Regulatorik-konformen ZugriffskontrolleMarkus Heinemann, Christian Mayerl. 269-272 [doi]
- Distributed Machine Learning Based Intrusion Detection System for Smart GridKai Hendrik Wöhnert. 275-279 [doi]
- A Study of Deanonymization Attacks of Onion ServicesPascal Tippe. 281-287 [doi]
- A Privacy-Preserving Architecture for Collaborative Botnet DetectionLeo Dessani. 289-294 [doi]
- Warum Nutzer ihre alternden smarten Geräte ersetzen: Eine Push-Pull-Mooring PerspektiveJulia Lenz. 295-300 [doi]
- Ways for confidential and authenticated hop-by-hop key establishment in QKDNJohanna Henrich. 301-306 [doi]