Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
2018Amazon Echo in der Lagerlogistik
Pott, Christoph; Drost, Stefan
Journal Article
2017Anforderungsanalyse für Selbstdatenschutz im vernetzten Fahrzeug
Sinner, Nadine; Plappert, Christian; Mauthofer, Sebastian; Zelle, Daniel; Krauß, Christoph; Walter, Jonas; Abendroth, Bettina; Robrahn, Rasmus; Zwingelberg, Harald; Pape, Thilo von; Gasch, Niko; Springborn, Florian; Verdezki, Tanja
Report
2017Angreifermodell für Selbstdatenschutz im vernetzten Fahrzeug
Sinner, Nadine; Zelle, Daniel; Robrahn, Rasmus
Report
2017Architekturkonzept für Selbstdatenschutz im vernetzten Fahrzeug
Enzmann, Matthias; Lange, Benjamin; Mauthofer, Sebastian; Plappert, Christian; Zelle, Daniel
Report
2016Datenschutzziele im Konflikt: Eine Metrik für Unverkettbarkeit als Hilfestellung für den Betroffenen
Bier, Christoph
Conference Paper
2016Fehlende Standards bremsen das Internet der Dinge noch
Heidrich, Mike
Journal Article
2016Fehlende Standards bremsen das Internet der Dinge noch
Heidrich, Mike
Journal Article
2016Privacy-Dashcam - Datenschutzfreundliche Dashcams durch Erzwingen externer Anonymisierung
Wagner, P.; Birnstill, Pascal; Krempel, Erik; Bretthauer, S.; Beyerer, Jürgen
Conference Paper
2015Big Data und Datenschutz. Wie muss mit sensiblen Daten umgegangen werden?
Steinebach, Martin; Schäfer, Marcel; Platthaus, Marc
Journal Article
2015Fehlende Standards bremsen das Internet der Dinge noch
Heidrich, Mike
Journal Article
2015Fehlende Standards bremsen das Internet der Dinge noch
Heidrich, Mike
Journal Article
2015IT-Sicherheit und Datenschutz im vernetzten Fahrzeug
Krauß, Christoph; Waidner, Michael
Journal Article
2015Mobile Authentifikation mittels Retina Scanning (MARS)
Friedewald, Michael; Schütz, Philip
: Hallinan, Dara; Lohmann, Chris; Pallas, Frank; Raabe, Oliver; Schellhas-Mende, Friederike; Ullmer, Jan; Wawrzyniak, Sebastian; Weis, Eva
Report
2014Denkverbote für Star-Trek-Computer?
Türpe, Sven; Selzer, Annika; Poller, Andreas; Bedner, Mark
Journal Article
2014Videomonitoring zur Sturzdetektion und Alarmierung - eine technische und rechtliche Analyse
Bretthauer, S.; Krempel, Erik
Conference Paper
2013Datenschutz und Datennutz bei elektronischen Patientenakten
Caumanns, Jörg
Journal Article
2013Optimale Versandeinheiten aus der Wolke
Leveling, Jens
Conference Paper
2012IKT-Sicherheit im Energie-Informationsnetz der Zukunft
Eckert, Claudia
Conference Paper
2012IT-Sicherheit in der Car-to-X Kommunikation
Bißmeyer, Norbert
Presentation
2012Der Schutz personenbezogener Daten in Europa und den USA
Selzer, Annika; Waldmann, Ulrich
Conference Paper
2012Sicherheits- und Datenschutzanforderungen an Smart Grid-Technologien
Schriegel, Sebastian; Jasperneite, Jürgen
Journal Article
2012Warum Googles Datensammeln gar nicht so böse ist
Türpe, Sven
Report
2010Herausforderungen durch ubiquitäres Computing im Gesundheitsbereich
Georgieff, P.; Friedewald, M.
Journal Article
2010Rechtliche Fragen zur Praxis IT-forensischer Analysen in Organisationen
Heinson, D.; Yannikos, Y.; Franke, F.; Winter, C.; Schneider, M.
Journal Article
2009Chrome mit Kratzern: Google's Webbrowser und der Datenschutz
Steidle, R.; Pordesch, U.; Seitz, K.; Steffan, J.
Journal Article
2009Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz
Gericke, W.; Thorleuchter, D.; Weck, G.; Reiländer, F.; Loß, D.
Journal Article
2008Privatsphärenschutz in Soziale-Netzwerke-Plattformen
Poller, A.
Study
2007RFID in der Instandhaltung
: Bandow, G.; Martin, W.
Book
2004RFID-Technologie
Euting, T.
Journal Article
2002Die DASIT-Lösung
Schulze, G.; Enzmann, M.
Book Article
2002Ergänzende Datenschutzansätze
Schulze, G.; Enzmann, M.
Book Article
2002Privacy protection through unlinkability of customer activities in business processes using mobile agents
Enzmann, M.; Kunz, T.; Schneider, M.
Conference Paper
2002Realisierter Datenschutz für den Einkauf im Internet
Roßnagel, A.; Enzmann, M.
Journal Article
2002Software zur sicheren Fernsteuerung und Fernabfrage
Heinig, A.
Journal Article
2001DASIT: Privacy protection in the internet by user control
Enzmann, M.
Journal Article
2001Datenschutz und Datensicherheit im Kontext von E-Government
Neuhaus, J.
Journal Article
2000Datenschutz im Internet: Kritische Bewertung und Implementierung von P3P gemäß TDDSG
Batista, V.
Thesis
2000Ecommerce-Sicherheit, Digitale Signaturen und Datenschutz
Grimm, R.
Conference Paper
2000Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis
Enzmann, M.; Grimm, R.; Pagnia, H.
Journal Article
1999Datenschutz in Telediensten (DASIT): am Beispiel von Einkaufen und Bezahlen im Internet
Grimm, R.; Löhndorf, N.; Scholz, P.
Journal Article
1999Electronic commerce, Anbieterkennzeichnung, Datenschutz
Bizer, J.; Grimm, R.
Report
1999Elektronische Zahlungssysteme und Datenschutz
Grimm, R.
Journal Article
1999Elektronische Zahlungssysteme und Datenschutz
Grimm, R.
Conference Paper
1999Internetfunktionen zur Unterstützung des Datenschutzes für Kunden in elektronischen Bezahl- und Kataloganwendungen (nach TDDSG)
Enzmann, M.
Thesis
1999Sicherheit von Praxis-Systemen
Wolthusen, S.
Journal Article
1999User control over personal web data
Grimm, R.
Conference Paper
1998Sicherheitsfragen in der Informationstechnik
Wolthusen, S.
Journal Article
1997CIM Infopool zur papierlosen Projektkommunikation
Suntrup, M.; Koptik, V.
Conference Paper
1996Aus für den großen Lauschangriff
Fischer, W.-J.; Heinig, A.
Journal Article
1996CIM Infopool zur papierlosen Projektkommunikation
Lymberopoulos, N.
Conference Paper
1996Synthesefähiges VHDL-Modell eines DES-Kryptologieprozessorkerns
Heinig, A.; Fischer, W.-J.
Conference Paper
1995Chipkarten im Gesundheitswesen. Technikfolgen-Abschätzung zur Sicherheit in der Informationstechnik
Krummeck, G.; König, R.; Eisen, G.; Georgieff, P.; Harmsen, D.-M.; Schulz, E.; Zoche, P.
Book
1994Chipkarten im Gesundheitswesen. Technikfolgen-Abschätzung zur Sicherheit in der Informationstechnik
Krummeck, G.; König, R.
Book
1994Patientenkarte - Schlüssel für Anwendungen im Privatbereich
Georgieff, P.
Book Article
1992Informationstechnik für den Verkehr - Medizin oder Droge? Zur Notwendigkeit einer Technikfolgenabschätzung
Harmsen, D.-M.; König, R.
Conference Paper
1991Automation im Geldverkehr. Wirtschaftliche und soziale Auswirkungen
Harmsen, D.-M.; Weiß, G.; Georgieff, P.
Book
1991Möglichkeiten und Grenzen von "Cooperative Work". Neue Perspektiven gruppenorientierter Büroarbeit
König, R.; Zoche, P.
Conference Paper
1989Datenschutznovellierung - Zerreißprobe für den Datenschutz
Fiedler, H.
Journal Article
1989Fernwirkungen im Bereich des sozialen Notrufs
Zoche, P.
Conference Proceedings
1988Disclosure risk and disclosure avoidance for microdata
Paaß, G.
Journal Article
1988Zahlungsverkehrsnetze - der Bürger am Netz oder im Netz
Harmsen, D.-M.
Conference Proceedings
1985CIM läßt sich nicht aus dem Boden stampfen. Die Fabrik der Zukunft hängt am Datenschutz
Spur, G.
Journal Article