Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
2017Data residency challenges and opportunities for standardization
Abramson, Mike; Arbuckle, Brian; Baudoin, Claude; Dani, Jayant; DiPaula-Coyle, Michael; Gawade, Preetam; Gharote, Mangesh; Harris, David; Iyengar, Sridhar; Jung, Christian; Kumar Nutheti, Kiran; O'Neill, Dennis; Scaduto, Justin; Schalk, Karolyn; Schwarz, Reinhard; Stavros, Nick; Tessier, Denise; Tumashov, Alex; Wales, Char
Bericht
2017IT-Sicherheit für Bankenrechenzentren: Cyberrisiken bis in die Kern-Geschäftsprozesse analysieren
Großmann, Jürgen; Viehmann, Johannes
Zeitschriftenaufsatz
2017A User-Centered Model for Usable Security and Privacy
Feth, Denis; Maier, Andreas; Polst, Svenja
Bericht
2017A User-Centered Model for Usable Security and Privacy
Feth, Denis; Maier, Andreas; Polst, Svenja
Konferenzbeitrag
2016Context-aware mobile security
Jung, Christian; Feth, Denis
Bericht
2016The context-dependence of citizens’ attitudes and preferences regarding privacy and security
Friedewald, Michael; Lieshout, Marc van; Rung, Sven; Ooms, Merel
Aufsatz in Buch
2016Efficient authorization authority certificate distribution in VANETs
Bittl, Sebastian; Roscher, Karsten
Konferenzbeitrag
2016Feasibility of Verify-on-Demand in VANETs
Bittl, Sebastian; Roscher, Karsten
Konferenzbeitrag
2016A framework for a uniform quantitative description of risk with respect to safety and security
Beyerer, Jürgen; Geisler, Jürgen
Zeitschriftenaufsatz
2016Industrial Data Space. Digital Souvereignity Over Data
Otto, Boris; Jürjens, Jan; Schon, Jochen; Auer, Sören; Menz, Nadja; Wenzel, Sven; Cirullies, Jan
: Cirullies, Jan (Redaktion)
Bericht
2016Industrial Data Space. Digitale Souveränität über Daten
Otto, Boris; Jürjens, Jan; Schon, Jochen; Auer, Sören; Menz, Nadja; Wenzel, Sven; Cirullies, Jan
: Cirullies, Jan (Redaktion)
Bericht
2016Knowledge-driven scenario development for critical infrastructure protection
Xie, Jingquan; Theocharidou, Marianthi; Barbarin, Yohan
Konferenzbeitrag
2016Modelling the relationship between privacy and security perceptions and the acceptance of surveillance practices
Friedewald, Michael; Lieshout, Marc van; Rung, Sven
Konferenzbeitrag
2016Ontology-based detection of cyber-attacks to SCADA-systems in critical infrastructures
Krauß, D.; Thomalla, Christoph
Konferenzbeitrag
2016Quantitative IT-Sicherheitsbewertung von Authentifizierungs- und Autorisierungsverfahren
Hofbauer, Brigitte
: Handel, Peter (Erstbegutachter); Hudler, Peter (Zweitbegutachter)
Master Thesis
2016Secure and interoperable communication infrastructures for PPDR organisations
Müller, Wilmuth; Marques, H.; Pereira, L.; Rodriguez, J.; Brouwer, F.; Bouwers, B.; Politis, I.; Lykourgiotis, A.; Ladas, A.; Adigun, O.; Jelenc, D.
Konferenzbeitrag
2016Security patterns modeling and formalization for pattern-based development of secure software systems
Hamid, Brahim; Gürgens, Sigi; Fuchs, Andreas
Zeitschriftenaufsatz
2016Working and living in interactive environments - requirements for security and privacy
Krempel, Erik; Birnstill, Pascal; Beyerer, Jürgen
Konferenzbeitrag
2015Automatic derivation of context descriptions
Jung, Christian; Feth, Denis; Elrakaiby, Yehia
Konferenzbeitrag
2015Civilizing drones - military discourses going civil?
Braun, Sven; Friedewald, Michael; Valkenburg, G.
Zeitschriftenaufsatz
2015Dealing with uncertainty in context-aware mobile applications
Jung, Christian; Eitel, Andreas; Feth, Denis; Rudolph, Manuel
Konferenzbeitrag
2015Distribution of pseudonym certificates via bursts for VANETs with low and medium mobility
Bittl, Sebastian; Aydinli, Berke; Roscher, Karsten
Konferenzbeitrag
2015Effective certificate distribution in ETSI ITS VANETs using implicit and explicit requests
Bittl, Sebastian; Aydinli, Berke; Roscher, Karsten
Konferenzbeitrag
2015Efficient distribution of static or slowly changing configuration parameters in VANETs
Bittl, Sebastian
Konferenzbeitrag
2015Efficient rate-adaptive certificate distribution in VANETs
Bittl, Sebastian; Aydinli, Berke; Roscher, Karsten
Konferenzbeitrag
2015Emerging attacks on VANET security based on GPS time spoofing
Bittl, Sebastian; Gonzalez, Arturo A.; Myrtus, Matthias; Beckmann, Hanno; Sailer, Stefan; Eissfeller, Bernd
Konferenzbeitrag
2015Five major reasons why safety and security haven't married (yet)
Amorim, Tiago Luiz Buarque de; Schneider, Daniel; Nguyen, Viet Yen; Schmittner, Christoph; Schoitsch, Erwin
Zeitschriftenaufsatz
2015Multi-level user and role concept for a secure plug-and-work based on OPC UA and AutomationML
Schleipen, Miriam; Selyansky, E.; Henssen, Robert; Bischoff, Tino
Konferenzbeitrag
2015Privacy and security perceptions of European citizens: A test of the trade-off model
Friedewald, Michael; Lieshout, Marc van; Rung, Sven; Ooms, Merel; Ypma, Jelmer
Konferenzbeitrag
2015Privacy endangerment from protocol data sets in VANETs and countermeasures
Bittl, Sebastian; Gonzalez, Arturo A.
Konferenzbeitrag
2015Privacy issues and pitfalls in VANET standards
Bittl, Sebastian; Gonzalez, Arturo A.
Konferenzbeitrag
2015A quantitative risk model for a uniform description of safety and security
Beyerer, Jürgen; Geisler, Jürgen
Konferenzbeitrag
2015SafetyPIN: Secure PIN entry through eye tracking
Seetharama, Mythreya; Paelke, Volker; Röcker, Carsten
Konferenzbeitrag
2015Security overhead and its impact in VANETs
Bittl, Sebastian; Roscher, Karsten; Gonzalez, Arturo A.
Konferenzbeitrag
2015Towards the next generation training system for crisis management
Xie, Jingquan; Vullings, Erik; Theocharidou, Marianthi
Vortrag
2015User-centric security. Optimization of the security-usability trade-off
Feth, Denis
Konferenzbeitrag
2014Advanced certificate distribution strategies for secure car-to-X communication with realistic simulations
Aydinli, Berke
: Sigl, Georg (Betreuer); Bittl, Sebastian (Betreuer)
Master Thesis
2014An asset to security modeling? Analyzing stakeholder collaborations instead of threats to assets
Poller, Andreas; Türpe, Sven; Kinder-Kurlanda, Katharina
Konferenzbeitrag
2014Attack potential and efficient security enhancement of automotive bus networks using short MACs with rapid key change
Bittl, Sebastian
Konferenzbeitrag
2014Automatic derivation of context descriptions
Jung, Christian; Feth, Denis; Elrakaiby, Yehia
Bericht
2014Efficient construction of infinite length hash chains with perfect forward secrecy using two independent hash functions
Bittl, Sebastian
Konferenzbeitrag
2014EMC² AIPP, ARTEMIS CALL 2013
Schneider, Daniel; Armengaud, Eric; Schoitsch, Erwin; Hufeld, Knut
Zeitschriftenaufsatz
2014Enhancing cloud security with context-aware usage control policies
Jung, Christian; Eitel, Andreas; Schwarz, Reinhard
Bericht
2014Enhancing cloud security with context-aware usage control policies
Jung, Christian; Eitel, Andreas; Schwarz, Reinhard
Konferenzbeitrag
2014Future threat scenarios for identifying societal security needs - the methodological approach based on European Project Ettis
Dönitz, Ewa; Shala, Erduana; Leimbach, Timo
Konferenzbeitrag
2014More safety for football events. Improving the communication of stakeholders and the dialogue with supporters
Moßgraber, Jürgen; Kubera, T.; Werner, A.
Konferenzbeitrag
2014OrchSec Demo: Demonstrating the Capability of an Orchtestrator-based Architecture for Network Security
Zaalouk, Adel; Khondoker, Rahamatullah; Marx, Ronald; Bayarou, Kpatcha
Vortrag
2014Risk management for outsourcing to the cloud. Security risks and safeguards as selection criteria for extern cloud services
Viehmann, Johannes
Konferenzbeitrag
2014Schwachstellenanalyse mittels klassischer Internet-Suchmaschinen
Opp, Axel
: Diehl, Norbert (Supervisor); Simon, Kai (Supervisor)
Master Thesis
2014Taking in-network security to the next level with software-defined networking
Zaalouk, Adel
: Wehrle, Klaus; Hummen, Rene; Waidner, Michael; Khondoker, Rahamatullah; Marx, Ronald
Master Thesis
2014Towards trust assurance and certification in cyber-physical systems
Schneider, Daniel; Armengaud, Eric; Schoitsch, Erwin
Konferenzbeitrag
2014User-friendly and tailored policy administration points
Rudolph, Manuel
Bericht
2013Applications and methods with high energy CT systems
Salamon, Michael; Boehnel, Michael; Reims, Nils; Ermann, Gerald; Voland, Virginia; Schmitt, Michael; Uhlmann, Norman; Hanke, Randolf
Konferenzbeitrag
2013Berührungspunkte und übergreifende Risiken des Security- und Safety Engineering durch die Vernetzung elektronischer Automobilsysteme mit Internet-Konnektivität
Robinson-Mallett, Christopher; Großmann, Jürgen; Kaiser, Bernd
Konferenzbeitrag
2013COMPOSE - a journey from the internet of things to the internet of services
Mandler, Benny; Antonelli, Fabio; Kleinfeld, Robert; Pedrinaci, Carlos; Carrera, David; Gugliotta, Alessio; Schreckling, Daniel; Carreras, Iacopo; Raggett, Dave; Pous, Marc; Villares, Carmen V.; Trifa, Vlad
Konferenzbeitrag
2013Context-aware Policy Enforcement for Android
Jung, Christian; Feth, Denis; Seise, Christian
Bericht
2013Context-aware policy enforcement for Android
Jung, Christian; Feth, Denis; Seise, Christian
Konferenzbeitrag
2013Designing scalar quantizers with secrecy constraints
Almeida, João; Maierbacher, Gerhard; Barros, João
Konferenzbeitrag
2013Experience made using public cloud infrastructure to analyse clinical patient data
Ziegler, Wolfgang; Ihle, Matthias; Claus, Steffen; Senger, Philipp; Mohebbi, Pooya; Khan, Zakir; Fluck, Juliane; Griebel, Lena; Sedlmayr, Martin; Berger, Florian; Laufer, Julian; Chatziastros, Astros; Drepper, Johannes
Konferenzbeitrag
2013Future small unmanned aerial systems - how to protect people at mass events against attacks by use of small drones?
Huppertz, Guido
Poster
2013A global approach to risk assessment of critical infrastructures
Rome, Erich; Antonio, Di Pietro; Pollino, Maurizio; D'Agostino, Gregorio; Rosato, Vittorio
Abstract
2013Identification of emerging technologies and critical dependencies relevant to CBRN protection
Burbiel, Joachim; Schietke, Ruth
Poster
2013Identification of emerging technologies with security implications: Experience and results from the ETCETERA project
Wepner, Beatrix; Huppertz, Guido
Konferenzbeitrag
2013Identification of emerging technologies with security implications: Experience and results from WP4 of the ETCETERA project
Huppertz, Guido
Konferenzbeitrag
2013IoT reference architecture
Bauer, Martin; Boussard, Mathieu; Bui, Nicola; Loof, Jourik de; Magerkurth, Carsten; Meissner, Sefan; Nettsträter, Andreas; Stefa, Julinda; Thoma, Matthias; Walewski, Joachim W.
Aufsatz in Buch
2013OPENi - future of a consumer-centric cloud-based application platform
Kleinfeld, Robert; Radziwonowicz, Lukasz; Griffin, Leigh; Robson, Eric; Lampathaki, Fenareti
Konferenzbeitrag
2013Privacy preserving surveillance and the tracking-paradox
Greiner, S.; Birnstill, Pascal; Krempel, Erik; Beckert, B.; Beyerer, Jürgen
Konferenzbeitrag
2013Quality assessment in context of multicore processors
Piebeng, Gauss Romuald
: Rombach, H. Dieter (Supervisor); Plociennik, Christiane (Supervisor); Lampasona, Constanza (Supervisor)
Bachelor Thesis
2013Results of the ETCETERA project
Burbiel, Joachim; Schietke, Ruth
Konferenzbeitrag
2013Service design studio for SaaS
Steinbuss, Sebastian; Flake, Stephan; Ley, Martin; Schmülling, Christian; Tacken, Jürgen
Aufsatz in Buch
2013Sicher in vernetzten Systemen. Integrative Betrachtung von funktionaler Sicherheit und Security
Kemmann, Sören; Kalmar, Ralf; Schwarz, Reinhard
Zeitschriftenaufsatz
2013Talking about technologies: Science meets Military
Schulte, Anna; Vergin, Annika; John, Marcus; Burbiel, Joachim; Wellbrink, Jörg
Konferenzbeitrag
2012Assessment of node trustworthiness in VANETs using data plausibility checks with particle filters
Bißmeyer, Norbert; Mauthofer, Sebastian; Bayarou, Kpatcha M.; Kargl, Frank
Konferenzbeitrag
2012Citizens' perceptions of data protection and privacy in Europe
Hallinan, Dara; Friedewald, Michael; McCarthy, Paul
Zeitschriftenaufsatz
2012Computational verification of C protocol implementations by symbolic execution
Aizatulin, M.; Gordon, D.; Jürjens, J.
Konferenzbeitrag
2012Creating and applying security goal indicator trees in an industrial environment
Jung, Christian; Elberzhager, Frank; Bagnato, Alessandra; Raiteri, Fabio
Bericht
2012Creating and Applying Security Goal Indicator Trees in an Industrial Environment
Bagnato, Alessandra; Raiteri, Fabio; Jung, Christian; Elberzhager, Frank
Aufsatz in Buch
2012D7.4 ACRIMAS Website online
Pastuszka, Hans-Martin
Bericht
2012Flexible data-driven security for android
Feth, Denis; Pretschner, Alexander
Konferenzbeitrag
2012Flexible data-driven security for android
Feth, Denis; Pretschner, Alexander
Bericht
2012Granular deleting in multi level security models - an electronic engineering approach
Thorleuchter, Dirk; Weck, Gerhard; Poel, Dirk van den
Konferenzbeitrag
2012Hollow fiber based quantum cascade laser spectrometer for fast and sensitive drug identification
Herbst, Johannes; Scherer, Benjamin; Ruf, Alexander; Erb, Jochen; Lambrecht, Armin
Konferenzbeitrag
2012Localization and tracking of radioactive source carriers in person streams
Wieneke, Monika; Koch, Wolfgang; Friedrich, Hermann; Chmel, Sebastian
Konferenzbeitrag
2012A novel framework for efficient mobility data verification in vehicular ad-hoc networks
Jaeger, A.; Bißmeyer, N.; Stübing, H.; Huss, S.A.
Zeitschriftenaufsatz
2012On the security of cloud storage services
Borgman, Moritz; Hahn, Tobias; Herfert, Michael; Kunz, Thomas; Richter, Marcel; Viebeg, Ursula; Vowé, Sven
: Waidner, Michael
Studie
2012OPTIMIS: A holistic approach to cloud service provisioning
Juan Ferrer, A.; Hernández, F.; Tordsson, J.; Elmroth, E.; Ali-Eldin, A.; Zsigri, C.; Sirvent, R.; Guitart, J.; Badia, R.M.; Djemame, K.; Ziegler, W.; Dimitrakos, T.; Nair, S.K.; Kousiouris, G.; Konstanteli, K.; Varvarigou, T.; Hudzia, B.; Kipp, A.; Wesner, S.; Corrales, M.; Forgo, N.; Sharif, T.; Sheridan, C.
Zeitschriftenaufsatz
2012Privacy-aware access control for video data in intelligent surveillance systems
Vagts, Hauke; Jakoby, Andreas
Konferenzbeitrag
2012Service Design Studio (SDS) - the execution environment for the service design studio
Iscan, Hülya; Flake, Stephan; Tacken, Jürgen; Ley, Martin; Schmülling, Christian
Vortrag
2012Sicherheits- und Datenschutzanforderungen an Smart Grid-Technologien
Schriegel, Sebastian; Jasperneite, Jürgen
Zeitschriftenaufsatz
2012SLA-based management of software licenses as web service resources in distributed computing infrastructures
Cacciari, Claudio; Mallmann, Daniel; D'Andria, Francesco; Hagemeier, Björn; Rumpl, Angela; Ziegler, Wolfgang; Zsigri, Csilla; Martrat, Josep
Zeitschriftenaufsatz
2012Usability based modeling for advanced IT-security - an electronic engineering approach
Thorleuchter, Dirk; Weck, Gerhard; Van den Poel, Dirk
Konferenzbeitrag
2012The webinos project
Fuhrhop, C.; Lyle, J.; Faily, S.
Konferenzbeitrag
2011Car2X communication: Securing the last meter
Schweppe, H.; Roudier, Y.; Weyl, B.; Apvrille, L.; Scheuermann, D.
Konferenzbeitrag
2011Cloud Computing 2011 - Ziele, Bedenken und Fragestellungen hinsichtlich Softwareentwicklung
Adam, Sebastian; Karjalajnen, Lena; Nunnenmacher, Sabine; Jung, Jessica; Olbrich, Steffen; Zimmermann, Fabian; Heintz, Matthias
Bericht
2011The ETSI TVRA security-measurement methodology by means of TTCN-3 Notation
Meer, J. de; Rennoch, A.
Vortrag
2011High granular multi-level-security model for improved usability
Thorleuchter, Dirk; Poel, Dirk van den
Konferenzbeitrag
2011Implementing trust in cloud infrastructures
Neisse, Ricardo; Holling, Dominik; Pretschner, Alexander
Konferenzbeitrag
2011Model-based security testing. Selected considerations
Schieferdecker, I.; Großmann, J.; Rennoch, A.
Vortrag
2011Security evaluation of service-oriented systems with an extensible knowledge base
Jung, Christian; Rudolph, Manuel; Schwarz, Reinhard
Konferenzbeitrag
2011Security evaluation of service-oriented systems with an extensible knowledge base
Jung, Christian; Rudolph, Manuel; Schwarz, Reinhard
Bericht
2011Security testing approaches in industry and standardization
Schieferdecker, I.; Rennoch, A.; Großmann, J.
Konferenzbeitrag
2011Security testing techniques
: Richier, J.-L. (Ed.)
Bericht
2011Semantic technology classification - a defence and security case study
Thorleuchter, Dirk; Poel, Dirk van den
Konferenzbeitrag
2010Increasing security and privacy in user-centric identity management: The IdM card approach
Marx, R.; Simo Fhom, H.; Scheuermann, D.; Bayarou, K.M.; Perez, A.
Konferenzbeitrag
2010Indicator-based architecture-level security evaluation in a service-oriented environment
Antonino, Pablo; Duszynski, Slawomir; Jung, Christian; Rudolph, Manuel
Bericht
2010Indicator-based architecture-level security evaluation in a service-oriented environment
Antonino, Pablo; Duszynski, Slawomir; Jung, Christian; Rudolph, Manuel
Konferenzbeitrag
2010Integration of modular safety and security models for the analyse of the impact of security on safety
Förster, Marc; Schwarz, Reinhard; Steiner, Max
Bericht
2010Interoperability - a challenge of the EU services directive
Breitenstrom, C.; Eckert, K.-P.; Fromm, J.
Aufsatz in Buch
2010Mobile ground control station for local surveillance
Segor, F.; Bürkle, A.; Partmann, T.; Schönbein, R.
Konferenzbeitrag
2010Practical experience gained from modeling security goals. Using SGITs in an industrial project
Jung, Christian; Elberzhager, Frank; Bagnato, Alessandra; Raiteri, Fabio
Konferenzbeitrag
2010Practical experience gained from modeling security goals. Using SGITs in an industrial project
Jung, Christian; Elberzhager, Frank; Bagnato, Alessandra; Raiteri, Fabio
Bericht
2010SEIS - Sicherheit in eingebetteten IP-basierten Systemen
Glass, M.; Herrscher, D.; Meier, H.; Piastowski, M.; Schoo, P.
Zeitschriftenaufsatz
2010Sensor fusion based security concept on airports with a rotating millimetre wave person scanner
Hantscher, S.; Lang, S.; Hägelen, M.; Essen, H.; Tessmann, A.
Konferenzbeitrag
2010Sorting out smart surveillance
Wright, D.; Friedewald, M.; Gutwirth, S.; Langheinrich, M.; Mordini, E.; Bellanova, R.; Hert, P. de; Wadhwa, K.; Bigo, D.
Zeitschriftenaufsatz
2010Tool-supported inspections. Using security models as reading support for defect detection
Jung, Christian; Elberzhager, Frank; Eschbach, Robert
Bericht
2010Universal ground control station for heterogeneous sensors
Bürkle, A.; Segor, F.; Kollmann, M.; Schönbein, R.
Zeitschriftenaufsatz
2010Verifying mobility data under privacy considerations in Car-to-X communication
Stübing, Hagen; Jaeger, Attila; Bißmeyer, Norbert; Schmidt, Christoph; Huss, Sorin A.
Konferenzbeitrag
2009Analyse standartisierter Lösungen zur Absicherung von VoIP inklusive deren Verifikation bei bestehenden VoIP-Lösungen
Hackenberg, M.
: Kraas, A. (Prüfer); Marke, W. (Prüfer)
Studienarbeit
2009Attacking the BitLocker boot process
Türpe, S.; Poller, A.; Steffan, J.; Stotz, J.-P.; Trukenmüller, J.
Konferenzbeitrag
2009Evaluating the security of mobile agent platforms
Bürkle, A.; Hertel, A.; Müller, W.; Wieser, M.
Zeitschriftenaufsatz
2009Gefahrenpotentiale von chemischen Kampfstoffen und toxischen Industriechemikalien - das Punktesystem
Burbiel, J.; Engelhard, N.; Grigoleit, S.; John, H.; Schulze, J.
Aufsatz in Buch
2009Progress report on the experimental evaluation of security inspection guidance
Elberzhager, Frank; Jawurek, Marek; Jung, Christian; Klaus, Alexander
Bericht
2009Secure database development
Jürjens, J.; Fernandez, E.B.
Aufsatz in Buch
2009Securing Decentralized Workflows in Ambient Environments
Kuntze, N.; Schütte, J.
Konferenzbeitrag
2009Security and dependability engineering
Jürjens, J.
Aufsatz in Buch
2009Security inspection scenarios - a facet of security
Klaus, Alexander; Elberzhager, Frank
Konferenzbeitrag
2009Security inspection scenarios - a facet of security
Klaus, Alexander; Elberzhager, Frank
Bericht
2009Shaping the science-industry-policy interface in synthetic biology
Gaisser, S.; Reiß, T.
Zeitschriftenaufsatz
2009Standoff detection and imaging of suspicious and concealed objects with electromagnetic waves in the centimetre and millimetre range
Sklarzcyk, C.; Dobmann, G.; Melev, V.; Mayer, K.
Konferenzbeitrag
2009Vertrauliche Verarbeitung staatlich eingestufter Information - die Informationstechnologie im Geheimschutz
Gericke, W.; Thorleuchter, D.; Weck, G.; Reiländer, F.; Loß, D.
Zeitschriftenaufsatz
2009What is the shape of your security policy? Security as a classification problem
Türpe, S.
Konferenzbeitrag
2008Attacking the BitLocker boot process
Türpe, S.; Poller, A.; Steffan, J.; Stotz, J.-P.; Trukenmüller, J.
Vortrag
2008Detection indentification of concealed dangerous objects an substances
Ratius, B.; Metzler, G.; Sklarczyk, C.; Altpeter, I.; Dobmann, G.; Kröning, M.
Konferenzbeitrag
2008DFB laser diodes and quantum cascade lasers for sensors in safeguard applications
Seufert, J.; Fischer, M.; Legge, M.; Roessner, K.; Werner, R.; Hildenbrand, J.; Herbst, J.; Lambrecht, A.; Koeth, J.
Konferenzbeitrag
2008International research and technology capacity in the area of security and defense research
Müller, S.
Aufsatz in Buch
2008Localisation of threat potential in risk management
Eckel, S.; Geisler, J.
Konferenzbeitrag
2008Mining technologies in security and defense
Thorleuchter, D.
Konferenzbeitrag
2008Rules of thumb for developing secure software: Analyzing and consolidating two proposed sets of rules
Peine, Holger
Konferenzbeitrag
2008Sicherheitsbewertung von Datenflüssen in Java-Programmen
Hildenbrand, Timo Peter
: Rombach, H. Dieter (Supervisor); Mandel, Stefan (Supervisor)
Diplomarbeit
2008Software inspections using guided checklists to ensure security goals
Elberzhager, Frank; Klaus, Alexander; Jawurek, Marek
Bericht
2008The weighted-bit assessment table of hazardous chemicals
Burbiel, J.; Grigoleit, S.; Schulze, J.
Konferenzbeitrag
2007Analysis and statistical properties of critical infrastructure interdependency multiflow models
Svendsen, Nils Kalstad; Wolthusen, Stephen
Konferenzbeitrag
2007Automated extraction of behavioural profiles from document usage
Wolthusen, Stephen
Zeitschriftenaufsatz
2007Context-aware security strategies for the virtual office of the future
Roos, Tom
: Rombach, H. Dieter (Supervisor); Keuler, Thorsten (Supervisor)
Diplomarbeit
2007Das EU-Projekt "3D Face". 3-D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle
Busch, Christoph; Nouak, Alexander
Konferenzbeitrag
2007Konzepte zur Verbesserung der Netzwerksicherheit an Hochschulen
Turba, Martin
: Likavec, Jaromir (Betreuer)
Bachelor Thesis
2007Privacy, identity and security in ambient intelligence
Friedewald, M.; Vildjiounaite, E.; Punie, Y.; Wright, D.
Zeitschriftenaufsatz
2007The role of mathematics in information security education
Wolthusen, Stephen
Konferenzbeitrag
2007Security challenges for RFID key applications
Hollstein, T.; Waldmann, U.; Birkholz, H.; Sohr, K.
Konferenzbeitrag
2007Selected Readings in Computer Graphics 2006
: Encarnacao, J.L.; Fellner, D.W.; Schaub, J.
Buch
2007Störfaktorbezogenes Grenzwertverhalten biometrischer Gesichtserkennung
Daum, Henning
: Encarnação, José L. (Referent); Malsburg, Christoph von der (Referent)
Dissertation
2007Technologieintegrierte Datensicherheit bei RFID-Systemen
Waldmann, U.
Konferenzbeitrag
2007Zweckbindung in ämterübergreifenden Verwaltungsworkflows
Laue, Philip; Maidl, Monika; Peters, Jan
Zeitschriftenaufsatz
2006Enterprise document security
Oesing, Ursula; Krüger, Roland; Pinsdorf, Ulrich
Konferenzbeitrag
2006Entwicklung eines legalen Peer-to-Peer Filesharingsystems auf der Basis des BitTorrent-Protokolls
Ulzheimer, J.
: Ebinger, P. (Prüfer)
Master Thesis
2006Grundlagen und militärische Anwendungen der Nanotechnologie
Grüne, M.; Kernchen, R.; Kohlhoff, J.; Kretschmer, T.; Neupert, U.; Notthoff, C.; Reschke, S.; Ruhlig, K.; Wessel, H.; Zach, H.-G.
Buch
2006How to fend off shoulder surfing
Roth, V.; Richter, K.
Zeitschriftenaufsatz
2006Kurzregeln zur sicheren Konfiguration von Apache und PHP
Peine, H.; Schwenkler, T.
Bericht
2006Modeling and execution of complex attack scenarios using interval timed colored petri nets
Dahl, O.M.; Wolthusen, S.
Konferenzbeitrag
2006Revisionssichere Protokollierung in Standardbetriebssystemen
Wolthusen, S.
Zeitschriftenaufsatz
2006Richtlinien für die Implementierung sicherer Web Services
Schwarz, R.; Peine, H.
Bericht
2006SecAS '06 - Security in Autonomous Systems
: Accorsi, R.; Peters, J.
Tagungsband
2006SecFlow: Automatische Ermittlung sicherheitskritischer Datenflüsse in Quellcode
Peine, H.; Mandel, S.; Richter, D.
Konferenzbeitrag
2006Security in mobile ad hoc networks
Ibarzabal Atutxa, E.
: Ebinger, P. (Prüfer)
Diplomarbeit, Dissertation
2006Selected Readings in Computer Graphics 2005. CD-ROM
: Encarnacao, J.L.; Schaub, J.
Audiovisuelles Material
2006Websicherheitswerkzeuge auf dem Prüfstand
Peine, H.
Zeitschriftenaufsatz
2006Windows device interface security
Wolthusen, S.
Zeitschriftenaufsatz
20058-bit-microcontroller system with area efficient AES coprocessor for transponder applications
Jung, M.; Fiedler, H.-L.; Lerch, R.G.
Konferenzbeitrag
2005A capability-based transparent cryptographic file system
Graf, F.; Wolthusen, S.
Konferenzbeitrag
2005Enforcing messaging security policies
Likavec, J.; Wolthusen, S.
Konferenzbeitrag
2005GIS-based command and control infrastructure for critical infrastructure protection
Wolthusen, S.
Konferenzbeitrag
2005Information sharing and decision support for C(I)IP
Wolthusen, S.
Konferenzbeitrag
2005Investigating performance and impacts on fingerprint recognition systems
Arnold, M.; Busch, C.; Ihmor, H.
Konferenzbeitrag
2005IT-security in E-engineering - challenges and solutions
Lukas, U. von
Konferenzbeitrag
2005Marktrecherche "Sicherheit - Schutz vor physischen Bedrohungen"
Pastuszka, H.-M.; Pohl, C.; Finger, S.
Studie
2005Promotional and commercial content distribution based on a legal and trusted P2P framework
Schmucker, M.; Ebinger, P.
Konferenzbeitrag
2005Rules of thumb for secure software engineering
Peine, H.
Konferenzbeitrag
2005Secure partial results
Mohr, M.D.
: Peters, J. (Prüfer)
Bachelor Thesis
2005Security and usability engineering with particular attention to electronic mail
Roth, V.; Straub, T.; Richter, K.
Zeitschriftenaufsatz
2005Systematic elicitation of security requirements in the context of AmI systems
Schwarz, R.
Bericht
2005Track-and-trace for CAD models in distributed engineering
Funk, W.; Lukas, U. von
Konferenzbeitrag
2005Ubiquitäre Sicherheit für dynamische, mobile Systeme
Eckert, C.
Zeitschriftenaufsatz
2005Zugriffsschutz in Geodateninfrastrukturen
Drewnak, J.; Gartmann, R.
Aufsatz in Buch
2004Benchmarking of face recognition systems
Busch, C.; Daum, H.; Salamon, R.
Konferenzbeitrag
2004Betrachtungen zum Risikobegriff
Wiemken, U.
Zeitschriftenaufsatz
2004A combined safety/security approach for co-operative distributed systems
Großpietsch, K.-E.; Silayeva, T.
Konferenzbeitrag
2004Fraunhofer-IGD's Vision of AmI
Ebinger, P.; Busch, C.
Konferenzbeitrag
2004Implementierung von Security Policies in offenen Telekollaborationen
Herfert, M.; Schmidt, A.U.; Ochsenschläger, P.; Repp, J.; Rieke, R.; Schmucker, M.; Vettermann, S.; Böttge, U.; Escaleira, C.; Rüdiger, D.
Konferenzbeitrag
2004Laufzeitunterstützung für mobilen Code
Peine, H.
Zeitschriftenaufsatz
2004Online-Ticketing - Veranstaltungskarten aus dem Internet
Busch, C.; Daum, H.
Aufsatz in Buch
2004Qualität im Automobil: Systematische Definition nichtfunktionaler Anforderungen
Doerr, J.; Olsson, T.; Schmid, K.
Konferenzbeitrag
2004Reversible watermarking of 2D-vector data
Voigt, M.; Yang, B.; Busch, C.
Konferenzbeitrag
2004Rules of thumb for developing secure software
Peine, H.
Bericht
2004Specification of the SicAri architecture
Oetting, J.; Peters, J.; Pinsdorf, U.; Rochaeli, T.; Wolf, R.
Bericht
2004Synchronization of run-time security information policies
Ghori, M.H.
: Schaefer, K. (Prüfer); Schmucker, M. (Prüfer)
Master Thesis
2004Taxonomy of security
Gonzales-Castillo, O.R.
Konferenzbeitrag
2003Benchmarking of face recognition systems - project BioFace
Salamon, R.; Daum, H.; Busch, C.; Pretzel, A.
Konferenzbeitrag
2003Comparative study on fingerprint recognition systems - project BioFinger
Arnold, M.; Daum, H.; Busch, C.
Konferenzbeitrag
2003CROCODILE - Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-Konfigurationen
Peine, H.; Schwarz, R.
Bericht
2003CROCODILE - Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-Konfigurationen
Peine, H.; Schwarz, R.
Konferenzbeitrag
2003CROCODILE Benutzerhandbuch
Peine, H.; Schwenkler, T.; Schwarz, R.; Simon, K.
Bericht
2003Können diese Augen lügen
Busch, C.; Daum, H.; Raptis, G.
Zeitschriftenaufsatz
2003Laufzeitunterstützung für mobilen Code
Peine, H.
Aufsatz in Buch
2003A multi-view tool for checking the security semantics of router configurations
Peine, H.; Schwarz, R.
Bericht
2003A multi-view tool for checking the security semantics of router configurations
Peine, H.; Schwarz, R.
Konferenzbeitrag
2003Run-time support for mobile code and agents
Peine, H.
Zeitschriftenaufsatz
2003Schlussbericht zum Projekt map - Multimedia-Arbeitsplatz der Zukunft
Busch, C.; Pinsdorf, U.
Bericht
2003Security evaluations for software, processes and IT infrastructure
Peine, H.
Konferenzbeitrag
2003Szenario-basierte Testverfahren zur Zertifizierung von Wasserzeichen
Arnold, M.; Busch, C.; Schmucker, M.
Konferenzbeitrag
2003Web Services
: Vlachakis, J.; Rex, S.; Otto, B.; Lebender, M.; Fleckstein, T.
Buch
2003Zugriffskontrolle in Geodateninfrastrukturen: Web Authentication Service (WAS) und Web Security Service (WSS)
Drewnak, J.; Gartmann, R.
Konferenzbeitrag
2002Combined fingerprinting attacks against digital audio watermarking: Methods, results and solutions
Steinebach, M.; Dittmann, J.; Saar, E.
Konferenzbeitrag
2002Context-aware service based on secure mobile agents
Pinsdorf, U.; Peters, J.; Hoffmann, M.; Gupta, P.
Konferenzbeitrag
2002CRACE Benutzerhandbuch. Das Cisco Router Audit & Checking Environment
Groß, S.; Peine, H.; Schwenkler, T.; Schwarz, R.; Simon, K.
Bericht
2002Digital watermarking for secure and adaptive teleconferencing
Vorbrüggen, J.C.; Thorwirth, N.J.
Konferenzbeitrag
2002Ein Elektronisches Rights Clearinghouse für das Internet
Jalali-Sohi, M.
Konferenzbeitrag
2002Mobile Agent Interoperability Patterns and Practice
Pinsdorf, U.; Roth, V.
Konferenzbeitrag
2002Multi-layer protection of mobile code
Luo, C.
Konferenzbeitrag
2002New electronic services for production sector
Hohwieler, E.; Berger, R.
Konferenzbeitrag
2002Secure Mobile Agent Systems Using Java: Where are We Heading?
Binder, W.; Roth, V.
Konferenzbeitrag
2001An Application of Intelligent and Mobile Agents for Retail Visual Mining and E-Commerce on the Internet
Jalali-Sohi, M.; Malkewitz, R.
Konferenzbeitrag
2001Biometric authentication for access control
Busch, C.
Aufsatz in Buch
2001Entwicklung eines Framework zur objektiven Bewertung von Audio Watermarking Verfahren
Schilz, K.
: Arnold, M. (Prüfer)
Studienarbeit
2001Mobile agent interoperability revisited
Roth, V.; Pinsdorf, U.; Binder, W.
Konferenzbeitrag
2001Rights Clearinghouse für den Softwarehandel
Pohl, T.
: Jalali-Sohi, M. (Prüfer)
Diplomarbeit
2001A Scalable and Secure Global Tracking Service for Mobile Agents
Roth, V.; Peters, J.
Konferenzbeitrag
2001Tracing Data Diffusion in Industrial Research with Robust Watermarking
Busch, C.; Wolthusen, S.
Konferenzbeitrag
2001Transparent access to encrypted data using operating systems network stack extensions
Rademer, E.; Wolthusen, S.
Konferenzbeitrag
2001Vulnerabilities and security limitations of current IP telephony systems
Ackermann, R.; Schumacher, M.; Roedig, U.; Steinmetz, R.
Konferenzbeitrag
2000Innovative Strategien für das Software-Marketing - Software on demand / Application Service Providing (ASP)
Kehrer, B.; Jansen, H.; Lukas, U. von; Böttge, U.
Konferenzbeitrag
2000Mobile Software-Agenten
Roth, V.
Zeitschriftenaufsatz
1999Die Arztpraxis im Cyberspace. Eine Herausforderung für die Sicherheit
Graf, F.
Zeitschriftenaufsatz
1999Courseware needs Security
Graf, F.; Busch, C.; Wolthusen, S.
Konferenzbeitrag
1999Multimedia and Security
: Dittmann, J.; Nahrstedt, K.; Wohlmacher, P.
Tagungsband
1999Perspectives on Electronic Commerce with Mobile Agents
Busch, C.; Roth, V.; Meister, R.
Konferenzbeitrag
1998Digitale Wasserzeichen für MPEG Video
Stabenau, M.; Dittmann, J.
Studie
1998A Generic Digital Watermarking Model
Koch, E.; Zhao, J.
Zeitschriftenaufsatz
1997Applying Digital Watermarking Techniques to Online Multimedia Commerce
Zhao, J.
Konferenzbeitrag
1997Increasing the capacity of passive optical networks in the subscriber region using the wavelength multiplex technique
Saniter, J.; Hermes, T.; Hubk, U.; Westphal, F.-J.
Konferenzbeitrag
1997W3Gate - use and abuse
Bogen, M.; Hansen, G.; Lenz, M.
Konferenzbeitrag
1996Copyright protection for multimedia data
Koch, E.; Rindfrey, J.; Zhao, J.
Aufsatz in Buch
1996PLASMA. Platform for secure multimedia applications
Krannig, A.
Konferenzbeitrag
1996Security aspects for future communication infrastructures
Thielmann, H.
Konferenzbeitrag
1995Embedding Robust Labels into Images for Copyright Protection
Koch, E.; Zhao, J.
Konferenzbeitrag
1994Copyright Protection for Multimedia Data
Koch, E.; Rindfrey, J.; Zhou, J.
Konferenzbeitrag
1994European R&D activities in mobile multimedia communications and expectations on future services
Schafer, R.
Zeitschriftenaufsatz
1994Informationslogistik - Basis für die industrielle Informationsverarbeitung
Steusloff, H.; Batz, T.
Konferenzbeitrag
1992The BirliX security architecture
Härtig, H.; Kowalski, O.; Kühnhauser, W.
Bericht
1989Security on networks : do we really need it?
Grimm, R.
Zeitschriftenaufsatz
1980Multiple access TDM communication systems with enhanced channel utilization and security against failure and tapping
Schulze, E.
Konferenzbeitrag