Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
2006Experimental performance evaluation of secure, mobile IP-based, 3G-WLAN handover
Eckert, C.; Mattheß, M.; Ritscher, M.; Schoo, P.; Prasad, A.; Laganier, J.; Zugenmaier, A.; Marx, R.; Bayarou, K.M.
Presentation
2005Kundenbindung durch ein anonymes Rabattsystem
Eckert, C.; Enzmann, M.; Okunick, S.; Schneider, M.
Conference Paper
2005Secure 3G-WLAN interworking: Loose coupling approach with mobile IP
Marx, R.
Thesis
2005Security for distributed web-applications via aspect-oriented programming
Kuntze, N.; Rauch, T.; Schmidt, A.U.
Conference Paper
2005Security issues of mobile devices
Eckert, C.
Conference Paper
2005Security mechanisms for multi-purpose sensor networks
Steffan, J.; Voss, M.
Conference Paper
2005Sicheres Outsourcing mit verteilten Webservices
Rauch, T.; Kuntze, N.
Thesis
2005Sicherheit in verteilten Web-Applikationen durch aspektorientierte Programmierung
Kuntze, N.; Rauch, T.; Schmidt, A.U.
Conference Paper
2005Trustworthy user-centric identity management based on personalised java cards
Hoffmann, M.; Stotz, J.-P.
Conference Paper
2004Design and implementation of a secure, generic WLAN-WLAN inter-domain handover application scenario
Krauß, C.; Mattheß, M.
Thesis
2004IT-Sicherheit. Probleme, Lösungen und einige neue Herausforderungen
Eckert, C.
Journal Article
2004PKI: Schlüssel zur Vertraulichkeit
Herfert, M.
Journal Article
2004Protected transmission of biometric user authentication data for oncard-matching
Waldmann, U.; Scheuermann, D.; Eckert, C.
Conference Paper
2004SIMS - eine Simulationsumgebung zur Analyse von Klassen von Angriffen
Bayarou, K.M.; Eckert, C.; Steiner, M.
Conference Paper
2003Biometrische Benutzerauthentisierung auf Smartcards mittels handschriftlicher Unterschriften
Henniger, O.; Franke, K.
Conference Paper
2003Context-dependent access control for web-based collaboration environments with role-based approach
Wolf, R.; Schneider, M.
Conference Paper
2003Der elektronische Sicherheitsinspektor eSI
Sarbinowski, H.; Shafi, T.; Eckert, C.
Conference Paper
2003A model for content-dependent access control for Web-based services with role-based approach
Schneider, M.; Wolf, R.; Keinz, T.
Conference Paper
2003Schutz biometrischer Daten bei Authentisierung auf Smartcards
Waldmann, U.
Conference Paper
2003Sicheres mobiles Arbeiten - Zwischen Wunsch und Wirklichkeit
Eckert, C.
Journal Article
2003Sicherheit und E-Learning
Eckert, C.
Conference Paper
2003Signature dynamics on a mobile electronic signature platform
Skrbek, M.
Conference Paper
2003Trusted Signature Terminal - Eine vertrauenswürdige Signierumgebung
Henniger, O.; Struif, B.; Franke, K.; Ulrich, R.
Conference Paper
2002BioSec - Sichere Übertragung biometrischer Daten
Scheuermann, D.; Hariwati, D.; Waldmann, U.
Conference Paper
2002Die DASIT-Lösung
Schulze, G.; Enzmann, M.
Book Article
2002Ergänzende Datenschutzansätze
Schulze, G.; Enzmann, M.
Book Article
2002Fit for Security (e-Lehrgang)
Lukat, A.
Journal Article
2002IT-Sicherheit: Innovationen für die Informations- und Wissensgesellschaft
Thielmann, H.; Eckert, C.
Journal Article
2002A method for protecting mobile agents against denial of service attacks
Schneider, M.; Cubaleska, B.
Conference Paper
2002Per Internet zum Rathaus: Sichere Unterschrift am Bildschirm
Hirsch, C.
Journal Article
2002The smartcard as a mobile security device
Scheuermann, D.
Journal Article
2002Technisch-organisatorische Gestaltungsmöglichkeiten
Enzmann, M.
Book Article
2002Ein Vergleich moderner Linux-Sicherheitsmechnismen
Eckert, C.; Buchmann, A.; Görl, H.
Conference Paper
2001Introduction to IT-security in open systems
Schneider, W.; Schwiderski-Grosche, S.; Jerman-Blazic, B.
Conference Paper
2001Mobil und trotzdem sicher?
Baumgarten, U.; Eckert, C.
Journal Article
2000Datenschutz für das Internet in den USA
Grimm, R.; Roßnagel, A.
Journal Article
2000Datenschutz im Internet
Schulze, G.; Enzmann, M.
Journal Article
2000Digital signatures for interactive web services
Hirsch, C.
Report
2000e-Business meets e-Privacy
Grimm, R.; Löhndorf, N.; Roßnagel, A.
Conference Paper
2000E-Commerce einführen-aber wie?
Seidel, J.
Journal Article
2000A security infrastructure for the virtual project office
Hoffmann, M.; Moschgath, M.-L.; Reinema, R.
Conference Paper
2000Sicherheit bei Internet-Geschäften
Wichert, M.
Journal Article
2000Eine Sicherheitsinfrastruktur für das Virtuelle Projektbüro
Reinema, R.; Moschgath, M.-L.; Hoffmann, M.
Conference Paper
2000Übertragung von Vertrauen durch Crosszertifikate
Berger, A.; Herfert, M.
Conference Paper
2000Weltweiter Datenschutzstandard?
Grimm, R.; Roßnagel, A.
Book Article
199925 years GMD Darmstadt
 
Book
1999Aushandlung mehrseitiger Sicherheit der Erreichbarkeits- und Sicherheitsmanager
Damker, H.; Pordesch, U.; Rannenberg, K.; Schneider, M.
Book Article
1999Electronic commerce, Anbieterkennzeichnung, Datenschutz
Bizer, J.; Grimm, R.
Report
1999Erreichbarkeits- und Sicherheitsmanagement praktisch erprobt
Damker, H.; Pordesch, U.; Schneider, M.
Book Article
1999Internetfunktionen zur Unterstützung des Datenschutzes für Kunden in elektronischen Bezahl- und Kataloganwendungen (nach TDDSG)
Enzmann, M.
Thesis
1999Kontextabhängige Gültigkeitsprüfung digitaler Signaturen
Pordesch, U.; Berger, A.
Conference Paper
1999Public-Key Kryptographie und ihre Darstellung am Beispiel eins browser-gesteuerten Diffie-Hellman-Tutorials
Schröder, O.
Thesis
1999Sicherheitsmanagement
Pordesch, U.
Book Article
1999SPHINX
Viebeg, U.; Fell, H.-W.
Journal Article
1999SPHINX - Abschlußbericht Phase 1
Faltin, U.; Schneider, W.; Viebeg, U.
Report
1999User control over personal web data
Grimm, R.
Conference Paper
1998Conference announcement and security services for MIME based mail
Wang, L.; Bahr, K.; Hinsch, E.; Jägemann, A.
Conference Paper
1998Konzeption eines Firewallsystems für WWW-basierte Informationssysteme
Berger, A.; Pagnia, H.
Conference Paper
1998Negotiating security among end users: concept and test in a simulation study for the public health service
Pordesch, U.
Conference Paper
1998Privacy protection for public directory services
Berger, A.
Conference Paper
1998Secure Communication Channels
Schwiderski-Grosche, S.
Conference Paper
1997E2S: End-to-end security on the internet
Grimm, R.; Johnstone, S.
Journal Article
1997Handling confidential internet conferences by E-mail
Bahr, K.; Hinsch, E.; Jaegemann, A.; Wang, L.
Conference Paper
1997Internet und Intranet
Ehmke, H.
Book Article
1997Das MailTrust-Systemkonzept
Schneider, W.
Conference Paper
1997On the development of a security toolkit for open networks
Faltin, U.; Glöckner, P.; Viebeg, U.; Berger, A.; Giehl, H.; Hühnlein, D.; Kolletzki, S.; Surkau, T.
Conference Paper
1997Persönliche Sicherheitsmanager in der virtuellen Welt
Gattung, G.; Grimm, R.; Pordesch, U.; Schneider, M.
Book Article
1997Sicherheit für offene Kommunikationsnetze
Grimm, R.
Book Article
1997Sicherheit von E-Mail und anderen Diensten
Grimm, R.
Book Article
1997Das TrustHealth-Konzept für eine CardService-API und Security Service Descriptors
Eckstein, L.
Conference Paper
1996Experiences with the secure conferencing user agent. A tool to provide secure conferencing with MBONE multimedia conferencing applications
Hinsch, E.; Jaegermann, A.; Wang, L.
Conference Paper
1996Fortschritte bei der Sicherheit im Internet
Schneider, W.
Conference Paper
1996Management of a public key certification infrastructure - experiences from the DeTeBerkom project BMSec
Gehrke, M.; Hetschold, T.
Journal Article
1996Security aspects for future communication infrastructures
Thielmann, H.
Conference Paper
1996Security policies in OSI-management - experiences from the DeTeBerkom project BMSec
Grimm, R.; Hetschold, T.
Journal Article
1994Sicherheit für offene Kommunikation
Grimm, R.
Book