TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "20 Fachbereich Informatik > SECUSO - Security, Usability and Society"

Ebene hoch
Gruppiere nach: Autor(en) | Datum | Typ des Eintrags | Sprache | Keine Gruppierung
Springe zu: A | B | C | D | F | G | H | J | K | L | M | N | O | P | R | S | T | V | W | Z
Anzahl der Einträge auf dieser Ebene: 99.

A

Alkassar, Ammar ; Volkamer, Melanie :
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
In:
[Artikel], (2007)

B

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.

[Anderes], (2016)

Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel :
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7) 309–322.
[Artikel], (2016)

Budurushi, Jurlind ; Volkamer, Melanie
Parycek, Peter ; Edelmann, Noella (eds.) :

Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
International Conference for E-Democracy and Open Government 2014 Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2014)

Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Bartsch, Steffen ; Volkamer, Melanie :
Towards the Systematic Development of Contextualized Security Interventions.
Designing Interactive Secure Systems (DISS), BCS HCI 2012
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen :
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
[Artikel], (2012)

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.

[Report], (2012)

Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard :
The Transitivity of Trust Problem in the Interaction of Android Applications.

[Report], (2012)

Bartsch, Steffen :
Broadening the Scope of Security Usability from the Individual to the Organizational: Participation and Interaction for Effective, Efficient, and Agile Authorization.
Universität Bremen
[Dissertation]

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
Proceedings of the 21st European Conference on Information Systems (ECIS 2013)
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen :
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
NSS '11: Proceedings of the 5th International Conference on Network and System Security IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
Practitioners Perspectives on Security in Agile Development.
FARES: 6th International Workshop on Frontiers in Availability, Reliability and Security IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
An Authorization Enforcement Usability Case Study.
ESSoS 2011 Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
A calculus for the qualitative risk assessment of policy override authorization.
SIN: Proceedings of the 3rd international conference on Security of information and networks ACM
[Konferenz- oder Workshop-Beitrag], (2010)

Bartsch, Steffen :
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
SecSE: Fourth International Workshop on Secure Software Engineering IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2010)

Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten :
Supporting Agile Development of Authorization Rules for SME Applications.
TrustCol: 3rd International Workshop on Trusted Collaboration Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Bartsch, Steffen ; Bormann, Carsten
Horster, Patrick (ed.) :

Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
D.A.CH. Security 2008 syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

C

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin :
NoPhish App Evaluation: Lab and Retention Study.
NDSS Workshop on Usable Security 2015 Internet Society
[Konferenz- oder Workshop-Beitrag], (2015)

D

Diefenbach, Sarah ; Tretter, Stefan ; Ullrich, Daniel ; Kolb, Nina
Endmann, Anja ; Fischer, Holger ; Krökel, Malte (eds.) :

Branchenreport UX/Usability 2015.
Mensch und Computer 2015 – Usability Professionals De Gruyter Oldenbourg
[Konferenz- oder Workshop-Beitrag], (2015)

Diefenbach, Sarah ; Kolb, Nina ; Hassenzahl, Marc :
The 'Hedonic' in Human-Computer Interaction – History, Contributions, and Future Research Directions.
Designing interactive systems ACM
[Konferenz- oder Workshop-Beitrag], (2014)

Diefenbach, Sarah ; Kolb, Nina ; Ullrich, Daniel
Brau, Henning ; Lehmann, Andreas ; Petrovic, Kostanija ; Schroeder, Daniel C (eds.) :

Branchenreport UX/Usability 2013.
Tagungsband UP13 German UPA e.V.
[Konferenz- oder Workshop-Beitrag], (2013)

Diefenbach, Sarah ; Ullrich, Daniel ; Kolb, Nina
Brau, Henning ; Lehmann, Andreas ; Petrovic, Kostanija ; Schroeder, Nina C (eds.) :

Branchenreport Usability 2012.
Usability Professionals 2012 German UPA e.V.
[Konferenz- oder Workshop-Beitrag], (2012)

Demirel, Denise ; Frankland, Richard ; Volkamer, Melanie :
Readiness of various eVoting systems for complex elections.

[Report], (2011)

Dubuis, Eric ; Spycher, Oliver ; Volkamer, Melanie :
Vertrauensbildung bei Internetwahlen.
Digma - Zeitschrift für Datenrecht und Informationssicherheit
[Konferenz- oder Workshop-Beitrag], (2011)

Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Horster, Patrick (ed.) :

Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
D.A.CH. Security 2008 syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

F

Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie :
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy p. 14.
[Artikel], (2011)

G

Gerber, Paul ; Ghiglieri, Marco ; Henhapl, Birgit ; Kulyk, Oksana ; Marky, Karola ; Mayer, Peter ; Reinheimer, Benjamin ; Volkamer, Melanie :
Human Factors in Security.
In: Sicherheitskritische Mensch-Computer-Interaktion. Springer , pp. 83-98.
[Buchkapitel], (2018)

Gerber, Nina ; Gerber, Paul ; Drews, Hannah ; Kirchner, Elisa ; Schlegel, Noah ; Schmidt, Tim ; Scholz, Lena :
FoxIT: Enhancing Mobile Users' Privacy Behavior by Increasing Knowledge and Awareness [to appear].
Workshop on Socio-Technical Aspects in Security and Trust ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Gerber, Nina ; Zimmermann, Verena
Burghardt, Manuel ; Wimmer, Raphael ; Wolff, Christian ; Womser-Hacker, Christa (eds.) :

Security vs. privacy? User preferences regarding text passwords and biometric authentication.
Usable Security: Ziele der Usability und Security ausbalancieren (MuC Workshop) Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2017)

Gerber, Nina ; Gerber, Paul ; Hernando, Maria
Tryfonas, Theo (ed.) :

Sharing the ‘Real Me’ – How Usage Motivation and Personality Relate to Privacy Protection Behavior on Facebook.
Human Aspects of Information Security, Privacy and Trust. HAS 2017. Lecture Notes in Computer Science Springer, Cham
[Konferenz- oder Workshop-Beitrag], (2017)

Gerber, Paul ; Volkamer, Melanie ; Gerber, Nina :
Das Privacy-Paradoxon - Ein Erklärungsversuch und Handlungsempfehlungen.
Dialogmarketing Perspektiven 2016/2017: Tagungsband 11. wissenschaftlicher interdisziplinärer Kongress für Dialogmarketing Springer Fachmedien Wiesbaden
[Konferenz- oder Workshop-Beitrag], (2017)

Gerber, Paul ; Renaud, Karen ; Volkamer, Melanie :
The simpler, the better? Presenting the COPING Android permission-granting interface for better privacy-related decisions.
In: >Journal of Information Security and Applications, 34 (1) pp. 8-26.
[Artikel], (2016)

Ghiglieri, Marco ; Stopczynski, Martin :
SecLab: An Innovative Approach to Learn and Understand Current Security and Privacy Issues.
ACM SIGITE
[Konferenz- oder Workshop-Beitrag], (2016)

Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie :
Nudging Bank Account Holders Towards More Secure PIN Management.
Journal of Internet Technology and Secured Transaction (JITST) Infonomics Society
[Konferenz- oder Workshop-Beitrag], (2015)

Grimm, Rüdiger ; Volkamer, Melanie :
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.

[Report], (2007)

H

Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie :
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6) pp. 434-440.
[Artikel], (2007)

J

Jonker, Hugo ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

Compliance of RIES to the proposed e-voting protection profile.
In: VOTE-ID'07 , 4896 . Springer-Verlag
[Konferenz- oder Workshop-Beitrag], (2007)

K

Kulyk, Oksana ; Reinheimer, Benjamin ; Volkamer, Melanie :
Sharing Information with Web Services -- A Mental Model Approach in the Context of Optional Information.
International Conference on Human-Computer Interaction (HCII) Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Volkamer, Melanie :
Enabling Vote Delegation in Boardroom Voting.
Workshop on Advances in Secure Electronic Voting Associated with Financial Crypto 2017 Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Kolb, Nina
Prinz, Wolfgang ; Borchers, Jan ; Jarke, Matthias (eds.) :

Let’s get physical: Lässt sich User Experience physiologisch erfassen?
Mensch und Computer 2016 - Tagungsband Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Volkamer, Melanie :
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Financial Cryptography and Data Security. FC 2016 International Workshops, BITCOIN, VOTING, and WAHC, Revised Selected Papers Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Kolb, Nina ; Diefenbach, Sarah ; Niklas, Susanne
Endmann, Anja ; Fischer, Holger ; Krökel, Malte (eds.) :

3, 2, 1, meins! Analyse der Nutzerziele beim Onlineshopping mittels der „Mental Model Diagramm“-Methode.
Mensch und Computer 2015 – Usability Professionals De Gruyter Oldenbourg
[Konferenz- oder Workshop-Beitrag], (2015)

Kolb, Nina ; Diefenbach, Sarah ; Ullrich, Daniel :
Berichte aus der Usability/UX Branche: Ausbildungswege, Arbeitsfeld und aktuelle Diskussionen.
In: i-com Zeitschrift für interaktive und kooperative Medien, 13 (1)
[Artikel], (2014)

Katzenbeisser, Stefan ; Weippl, Edgar ; Camp, Jean ; Volkamer, Melanie ; Reiter, Mike ; Zhang, Xinwen:
Trust and Trustworthy Computing.
Springer Wien ISBN 978-3-642-30921-2
[Buch], (2012)

Krimmer, Robert ; Volkamer, Melanie :
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.

[Report], (2008)

Kutscher, Dirk ; Ott, Jorg ; Bartsch, Steffen :
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4) 225--251.
[Artikel], (2007)

L

Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes :
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
Fifth International Conference on Availability, Reliability and Security (ARES 2010) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2010)

Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie :
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Proceedings of 3rd International Conference on Theory and Practice of Electronic Governance (ICEGOV2009) ACM Press
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander :
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.9 .
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Classifying Privacy and Verifiability Requirements for Electronic Voting.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V. (GI)
[Konferenz- oder Workshop-Beitrag], (2009)

M

Marky, Karola ; Kulyk, Oksana ; Renaud, Karen ; Volkamer, Melanie :
What Did I Really Vote For? - On the Usability of Verifiable E-Voting Schemes [to appear].
In: Conference on Human Factors in Computing Systems (CHI '18) ACM
[Konferenz- oder Workshop-Beitrag], (2018)

Marky, Karola ; Kulyk, Oksana ; Volkamer, Melanie :
Comparative Usability Evaluation of Cast-as-Intended Verification Approaches in Internet Voting [to appear].
SICHERHEIT 2018
[Konferenz- oder Workshop-Beitrag], (2018)

Mayer, Peter ; Volkamer, Melanie :
Addressing Misconceptions About Password Security Effectively [to appear].
Workshop on Socio-Technical Aspects in Security and Trust ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Mayer, Peter ; Volkamer, Melanie :
Poster: Secure Storage of Masked Passwords.
IEEE European Symposium on Security and Privacy Posters
[Konferenz- oder Workshop-Beitrag], (2017)

Mayer, Peter ; Neumann, Stephan ; Storck, Daniel ; Volkamer, Melanie :
Supporting Decision Makers in Choosing Suitable Authentication Schemes.
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[Konferenz- oder Workshop-Beitrag], (2016)

Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie :
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
1st International Workshop on Innovations in Mobile Privacy and Security CEUR Workshop Proceedings
[Konferenz- oder Workshop-Beitrag], (2016)

Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Kohler, Jonathan ; Carlos, Marcelo Carlomagno :
Uma ICP baseada em certificados digitais autoassinados.
X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
[Konferenz- oder Workshop-Beitrag], (2010)

N

Neumann, Stephan ; Noll, Manuel ; Volkamer, Melanie :
Election-Dependent Security Evaluation of Internet Voting Schemes.
ICT Systems Security and Privacy Protection. SEC 2017. IFIP Advances in Information and Communication Technology Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco :
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications pp. 1-16.
[Artikel], (2016)

Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian :
Pretty Understandable Democracy 2.0.
6th International Conference on Electronic Voting (EVOTE) TUT Press
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Kö, Andrea ; Francesconi, Enrico (eds.) :

Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
In: Lecture Notes in Computer Science , 8650 . Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto :
Towards A Practical JCJ / Civitas Implementation.
In: Cryptology ePrint Archive: Report 2013/464, 2013.
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Volkamer, Melanie :
Formal Treatment of Distributed Trust in Electronic Voting.
In: The Seventh International Conference on Internet Monitoring and Protection (ICIMP2012) , ICIMP 2012, The Seventh I ThinkMind Digital Library
[Konferenz- oder Workshop-Beitrag], (2012)

Nogueira, Hendri ; Custódio, Ricardo Felipe ; Moecke, Cristian Thiago ; Wangham, Michelle :
Using Notary Based Public Key Infrastructure in Shibboleth Federation.
Workshop de Gestão de Identidades - WGID/SBSeg
[Konferenz- oder Workshop-Beitrag], (2011)

O

Oberender, Jens ; Volkamer, Melanie ; de Meer, Hermann :
Denial-of-Service Flooding Detection in Anonymity Networks.

[Konferenz- oder Workshop-Beitrag], (2007)

P

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten :
C4PS - Colors for Privacy Settings.
Proceedings of the World Wide Web Conference (WWW)
[Konferenz- oder Workshop-Beitrag], (2012)

R

Rehfeld, Silke ; Volkamer, Melanie ; Neumann, Stephan :
Sicherheit in der Kommunikation: kostenloses Maßnahmen-Angebot für KMU gegen Internetbetrug.
In: >Mittelstand 4.0 - Agentur Kommunikation
[Artikel], (2017)

Renaud, Karen ; Flowerday, Stephen ; English, Rosanne ; Volkamer, Melanie :
Why don’t UK citizens protest against privacy-invading dragnet surveillance?
In: >Information and Computer Security, 24 (4) pp. 400-415.
[Artikel], (2016)

Renkema-Padmos, Arne ; Baum, Jerome ; Renaud, Karen ; Volkamer, Melanie :
Shake hands to bedevil: Securing email with wearable technology.
Proceedings of the eighth international symposium on human aspects of information security and assurance Lulu Press
[Konferenz- oder Workshop-Beitrag], (2014)

S

Shirazi, Fatemeh ; Volkamer, Melanie :
What Deters Jane from Preventing Identification and Tracking on the Web?
13th ACM Workshop on Privacy in the Electronic Society (WPES 2014) ACM
[Konferenz- oder Workshop-Beitrag], (2014)

Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie :
Robust Electronic Voting: Introducing robustness in Civitas.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE), 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Ryan, Johannes Y. A. ; Schoenmakers, Berry (eds.) :

Developing a Legal Framework for Remote Electronic Voting.
In: LNCS , 5767 . Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie :
Specification of a Voting Service Provider.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.8 .
[Konferenz- oder Workshop-Beitrag], (2009)

T

Tretter, Stefan ; Diefenbach, Sarah ; Ullrich, Daniel ; Gerber, Nina
Hess, Stefan ; Fischer, Holger (eds.) :

Branchenreport UX/Usability 2017.
Mensch und Computer 2017 - Usability Professionals Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2017)

Tretter, Stefan ; Diefenbach, Sarah ; Ullrich, Daniel ; Gerber, Nina
Hess, Stefan ; Fischer, Holger (eds.) :

Branchenreport UX/Usability 2016.
Mensch und Computer 2016 - Usability Professionals Gesellschaft für Informatik e.V. und die German UPA e.V.
[Konferenz- oder Workshop-Beitrag], (2016)

V

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin ; Kunz, Alexandra :
User experiences of TORPEDO: TOoltip-powered phishing email DetectiOn.
In: >Computers & Security, 71 pp. 100-113.
[Artikel], (2017)

Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
De Capitani di Vimercati, Sabrina ; Mitchell, Chris (eds.) :

The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
In: LNCS (7868). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Volkamer, Melanie ; Schryen, Guido :
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
23rd Bled eConference, Bled, Slovenia, June 20-23
[Konferenz- oder Workshop-Beitrag], (2010)

Volkamer, Melanie :
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, it 3/2010 pp. 169-172.
[Artikel], (2010)

Volkamer, Melanie
Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (eds.) :

Data Protection in a Profiled World.
In: Keine Angabe Springer , pp. 177-190.
[Buchkapitel], (2010)

Volkamer, Melanie
Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (eds.) :

Electronic Voting in Germany.
Data Protection in a Profiled World
[Konferenz- oder Workshop-Beitrag], (2010)

Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie ; Grimm, Rüdiger :
Determine the Resilience of Evaluated Internet Voting Systems.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.2 .
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie
Wagner, Dorothea ; al, et (eds.) :

Evaluation von Internetwahlsystemen.
In: LNI , D-9 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie:
Evaluation of Electronic Voting -Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Springer ISBN 978-3-642-01661-5
[Buch], (2009)

Volkamer, Melanie ; McGaley, Margaret :
Requirements and Evaluation Procedures for eVoting.
Proceedings of the The Second International Conference on Availability, Reliability and Security, ARES 2007, The International Dependability Conference - Bridging Theory and Practice IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10 pp. 766-768.
[Artikel], (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9 pp. 692-695.
[Artikel], (2007)

Volkamer, Melanie ; Krimmer, Robert :
E-Voting in Estland: Analyse der ersten rechtsgültig durchgeführten landesweiten Internet-Wahl.

[Report], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.

[Report], (2006)

Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan :
Enabling the Application of Open Systems like PCs for Online Voting.
Frontiers in Electronic Elections -- FEE '06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-Enabling_the_applicat ion_of_open_systems_like-PCs_for_Online_Voting.pdf}
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols.
In: {IEEE Computer Society} % todo eigenlich publisher .
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Vogt, Roland :
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
In Frontiers in Electronic Elections - FEE '06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-New-Generation-of-Vot ing-Machines-in-Germany.pdf}
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.

[Report], (2006)

Volkamer, Melanie ; Hutter, Dieter
Prosser, Alexander ; Krimmer, Robert (eds.) :

From Legal Principles to an Internet Voting System.
In: Springer LNI , 47 .
[Konferenz- oder Workshop-Beitrag], (2004)

W

Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie:
Certification of ICTs in Elections.
nternational Institute for Democracy and Electoral Assistance
[Buch], (2015)

Z

Zimmermann, Verena ; Henhapl, Birgit ; Gerber, Nina ; Enzmann, Matthias
Burghardt, Manuel ; Wimmer, Raphael ; Wolff, Christian ; Womser-Hacker, Christa (eds.) :

Promoting secure Email communication and authentication.
Usable Security: Ziele der Usability und Security ausbalancieren (MuC Workshop) Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2017)

Zimmermann, Verena ; Gerber, Nina
Tryfonas, Theo (ed.) :

“If it wasn’t secure, they would not use it in the movies” Security Perceptions and User Acceptance of Authentication Technologies.
Human Aspects of Information Security, Privacy and Trust. HAS 2017. Lecture Notes in Computer Science Springer, Cham
[Konferenz- oder Workshop-Beitrag], (2017)

Diese Liste wurde am Sun May 20 02:35:16 2018 CEST generiert.