Einträge mit Organisationseinheit "20 Fachbereich Informatik > SECUSO - Security, Usability and Society"
- TU Darmstadt (106871)
- 20 Fachbereich Informatik (16078)
- SECUSO - Security, Usability and Society (260)
- 20 Fachbereich Informatik (16078)
A
Alkassar, Ammar ; Volkamer, Melanie (2007)
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
Artikel, Bibliographie
Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie (2005)
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8
Artikel, Bibliographie
B
Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2017)
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
doi: 10.1145/3098954.3098990
Konferenzveröffentlichung, Bibliographie
Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2016)
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.
doi: 10.5445/IR/1000081968
Report, Bibliographie
Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie (2016)
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5)
doi: 10.1007/s11623-016-0600-3
Artikel, Bibliographie
Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel (2016)
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7)
doi: 10.1007/s12243-016-0510-2
Artikel, Bibliographie
Braun, Kristoffer ; Rack, Philipp (2015)
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Hrsg.: Krimmer, Robert ; Volkamer, Melanie (2014)
Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
Lochau
doi: 10.1109/EVOTE.2014.7001140
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.09.2014-26.09.2014)
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Bonn
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Hrsg.: Tryfonas, Theo ; Askoxylakis, Ioannis (2014)
Paper Audit Trails and Voters' Privacy Concerns.
Heraklion, Greece
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Edelmann, Noella (2014)
Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
Danube University Krems
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Volkamer, Melanie (2014)
Expert Knowledge for Contextualized Warnings.
Report, Bibliographie
Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie (2014)
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2)
doi: 10.1016/j.jisa.2014.03.001
Artikel, Bibliographie
Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie (2014)
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
San Diego
doi: 10.14722/usec.2014.23037
Konferenzveröffentlichung, Bibliographie
Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht, (2)
doi: 10.9785/ovs-cr-2014-119
Artikel, Bibliographie
Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie (2014)
Unterstützung für ein risikobewusstes Verhalten im Internet.
Bremen
Konferenzveröffentlichung, Bibliographie
Buchmann, Johannes ; Neumann, Stephan (2014)
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2)
Artikel, Bibliographie
Bartsch, Steffen ; Volkamer, Melanie (2013)
Effectively Communicate Risks for Diverse Users: A Mental-Models Approach for Individualized Security Interventions.
Koblenz
Konferenzveröffentlichung, Bibliographie
Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
University of Regensburg, Germany
Konferenzveröffentlichung, Bibliographie
Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Vote Casting in Any Preferred Constituency: A New Voting Channel.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
The Transitivity-of-Trust Problem in Android Application Interaction.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Braun, Kristoffer ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Horbach, Matthias (2013)
Machbarkeitsanalyse der UniWahl4 Software für Wahlen an der TU Darmstadt.
Koblenz
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih
Hrsg.: Huth, Michael (2013)
Contextualized Web warnings, and how they cause distrust.
TRUST 2013. London, UK (17.06.2013-19.06.2013)
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Volkamer, Melanie (2012)
Towards the Systematic Development of Contextualized Security Interventions.
Birmingham, UK
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2012)
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
doi: 10.1002/sec.547
Artikel, Bibliographie
Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.
Report, Bibliographie
Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard (2012)
The Transitivity of Trust Problem in the Interaction of Android Applications.
doi: 10.1109/ARES.2013.39
Report, Bibliographie
Bartsch, Steffen (2012)
Broadening the Scope of Security Usability from the Individual to the Organizational: Participation and Interaction for Effective, Efficient, and Agile Authorization.
Universität Bremen
Dissertation, Bibliographie
Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
London, UK
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Sasse, Angela
Hrsg.: Ossowski, Sascha ; Lecca, Paola (2012)
Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
Trento, Italy
doi: 10.1145/2245276.2232015
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2011)
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
Milan, Italy
doi: 10.1109/ICNSS.2011.6060003
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2011)
Practitioners Perspectives on Security in Agile Development.
Vienna, Austria
doi: 10.1109/ARES.2011.82
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2011)
An Authorization Enforcement Usability Case Study.
Madrid, Spain
doi: 10.1007/978-3-642-19125-1_16
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2010)
A calculus for the qualitative risk assessment of policy override authorization.
Taganrog, Rostov-on-Don, Russian Federation
doi: 10.1145/1854099.1854115
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen (2010)
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
Krakow, Poland
doi: 10.1109/ARES.2010.19
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten (2009)
Supporting Agile Development of Authorization Rules for SME Applications.
Orlando, FL, USA
doi: 10.1007/978-3-642-03354-4_35
Konferenzveröffentlichung, Bibliographie
Bartsch, Steffen ; Bormann, Carsten
Hrsg.: Horster, Patrick (2008)
Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
Konferenzveröffentlichung, Bibliographie
C
Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf (2015)
Learn To Spot Phishing URLs with the Android NoPhish App.
Hamburg, Germany
doi: 10.1007/978-3-319-18500-2_8
Konferenzveröffentlichung, Bibliographie
Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin (2015)
NoPhish App Evaluation: Lab and Retention Study.
San Diego
Konferenzveröffentlichung, Bibliographie
Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon (2014)
Poster: Password Entering and Transmission Security.
ACM SIGSAC Conference on Computer and Communications Security. Scottsdale, Arizona (03.11.2014-07.11.2014)
doi: 10.1145/2660267.2662387
Konferenzveröffentlichung, Bibliographie
Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Hrsg.: Mauw, Sjouke ; Jensen, Christian Damsgaard (2014)
NoPhish: An Anti-Phishing Education App.
Wroclaw, Poland
Konferenzveröffentlichung, Bibliographie
D
Diefenbach, Sarah ; Tretter, Stefan ; Ullrich, Daniel ; Kolb, Nina
Hrsg.: Endmann, Anja ; Fischer, Holger ; Krökel, Malte (2015)
Branchenreport UX/Usability 2015.
Konferenzveröffentlichung, Bibliographie
Diefenbach, Sarah ; Kolb, Nina ; Hassenzahl, Marc (2014)
The 'Hedonic' in Human-Computer Interaction – History, Contributions, and Future Research Directions.
Vancouver, Canada
doi: 10.1145/2598510.2598549
Konferenzveröffentlichung, Bibliographie
Diefenbach, Sarah ; Kolb, Nina ; Ullrich, Daniel
Hrsg.: Brau, Henning ; Lehmann, Andreas ; Petrovic, Kostanija ; Schroeder, Daniel C. (2013)
Branchenreport UX/Usability 2013.
Konferenzveröffentlichung, Bibliographie
Diefenbach, Sarah ; Ullrich, Daniel ; Kolb, Nina
Hrsg.: Brau, Henning ; Lehmann, Andreas ; Petrovic, Kostanija ; Schroeder, Nina C. (2012)
Branchenreport Usability 2012.
Konferenzveröffentlichung, Bibliographie
Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie (2011)
Feasibility Analysis of Pret a Voter for German Federal Elections.
Tallinn, Estonia
doi: 10.1007/978-3-642-32747-6_10
Konferenzveröffentlichung, Bibliographie
Demirel, Denise ; Frankland, Richard ; Volkamer, Melanie (2011)
Readiness of various eVoting systems for complex elections.
Report, Bibliographie
Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Kripp, Melanie J. ; Edelmann, Noella (2011)
Voting software to support election preparation, counting, and tallying.
Conference for E-Democracy and Open Government (CeDEM11). Krems, Austria (05.05.2011-06.05.2011)
Konferenzveröffentlichung, Bibliographie
Dubuis, Eric ; Spycher, Oliver ; Volkamer, Melanie (2011)
Vertrauensbildung bei Internetwahlen.
Konferenzveröffentlichung, Bibliographie
Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Hrsg.: Horster, Patrick (2008)
Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
Konferenzveröffentlichung, Bibliographie
F
Faraon, Montathar ; Stenberg, Georg J. H. ; Budurushi, Jurlind ; Kaipainen, Mauri
Hrsg.: Parycek, Peter ; Sachs, Michael ; Skoric, Marko (2014)
Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
Hong Kong
Konferenzveröffentlichung, Bibliographie
Feier, Christian ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Coercion-Resistant Internet Voting in Practice.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.09.2014-26.09.2014)
Konferenzveröffentlichung, Bibliographie
Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie (2011)
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045914
Konferenzveröffentlichung, Bibliographie
Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie (2011)
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy
Artikel, Bibliographie
G
Gerber, Nina ; Zimmermann, Verena ; Volkamer, Melanie (2019)
Why Johnny Fails to Protect his Privacy.
4th European Workshop on Usable Security (EuroUSEC 2019). Stockholm, Schweden (20.06.2019-20.06.2019)
Konferenzveröffentlichung, Bibliographie
Gerber, Paul ; Ghiglieri, Marco ; Henhapl, Birgit ; Kulyk, Oksana ; Marky, Karola ; Mayer, Peter ; Reinheimer, Benjamin ; Volkamer, Melanie (2018)
Human Factors in Security.
In: Sicherheitskritische Mensch-Computer-Interaktion
Buchkapitel, Bibliographie
Gerber, Nina ; Gerber, Paul ; Drews, Hannah ; Kirchner, Elisa ; Schlegel, Noah ; Schmidt, Tim ; Scholz, Lena (2017)
FoxIT: Enhancing Mobile Users' Privacy Behavior by Increasing Knowledge and Awareness [to appear].
Orlando, Florida
doi: 10.1145/3167996.3167999
Konferenzveröffentlichung, Bibliographie
Gerber, Nina ; Zimmermann, Verena
Hrsg.: Burghardt, Manuel ; Wimmer, Raphael ; Wolff, Christian ; Womser-Hacker, Christa (2017)
Security vs. privacy? User preferences regarding text passwords and biometric authentication.
Regensburg
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Volkamer, Melanie ; Renaud, Karen (2017)
Exploring Consumers' Attitudes of Smart TV Related Privacy Risks.
Vancouver, Canada
doi: 10.1007/978-3-319-58460-7
Konferenzveröffentlichung, Bibliographie
Gerber, Nina ; Gerber, Paul ; Hernando, Maria
Hrsg.: Tryfonas, Theo (2017)
Sharing the ‘Real Me’ – How Usage Motivation and Personality Relate to Privacy Protection Behavior on Facebook.
5th International Conference on Human Aspects of Information Security, Privacy, and Trust. Vancouver, Canada (09.-14.07.2017)
doi: 10.1007/978-3-319-58460-7_44
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco (2017)
Smart TV Privacy Risks and Protection Measures.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Gerber, Paul ; Volkamer, Melanie ; Gerber, Nina (2017)
Das Privacy-Paradoxon - Ein Erklärungsversuch und Handlungsempfehlungen.
doi: 10.1007/978-3-658-16835-3_8
Konferenzveröffentlichung, Bibliographie
Gerber, Paul ; Renaud, Karen ; Volkamer, Melanie (2016)
The simpler, the better? Presenting the COPING Android permission-granting interface for better privacy-related decisions.
In: >Journal of Information Security and Applications, 34 (1)
doi: 10.1016/j.jisa.2016.10.003
Artikel, Bibliographie
Ghiglieri, Marco ; Stopczynski, Martin (2016)
SecLab: An Innovative Approach to Learn and Understand Current Security and Privacy Issues.
Konferenzveröffentlichung, Bibliographie
Gutmann, Andreas ; Volkamer, Melanie ; Renaud, Karen (2016)
Memorable And Secure: How Do You Choose Your PIN?
Frankfurt
Konferenzveröffentlichung, Bibliographie
Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim (2016)
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
Frankfurt, Germany
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Waidner, Michael (2016)
HbbTV Security and Privacy: Issues and Challenges.
In: >IEEE Security & Privacy, 14 (3)
Artikel, Bibliographie
Gutmann, Andreas ; Renaud, Karen ; Maguire, Joseph ; Mayer, Peter ; Volkamer, Melanie ; Matsuura, Kanta ; Müller-Quade, Jörn (2016)
ZeTA - Zero-Trust Authentication: Relying on Innate Human Ability, not Technology.
Saarbrucken
doi: 10.1109/EuroSP.2016.35
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Hansen, Marit ; Nebel, Maxi ; Pörschke, Julia Victoria ; Fhom, Hervais Simo (2016)
Smart-TV und Privatheit - Bedrohungspotenziale und Handlungsmöglichkeiten.
Report, Bibliographie
Ghiglieri, Marco ; Lange, Benjamin ; Simo, Hervais ; Waidner, Michael (2015)
Security und Privacy bei Smart TVs – Bedrohungspotential und technische Lösungsansätze.
Dreseden
Konferenzveröffentlichung, Bibliographie
Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie (2015)
Nudging Bank Account Holders Towards More Secure PIN Management.
doi: 10.20533/jitst.2046.3723.2015.0049
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Müller, Jan (2015)
Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian (2015)
SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client.
Konferenzveröffentlichung, Bibliographie
Gerber, Paul ; Volkamer, Melanie (2015)
Usability und Privacy im Android Ökosystem.
In: Datenschutz und Datensicherheit, 2015 (2)
doi: 10.1007/s11623-015-0375-y
Artikel, Bibliographie
Gerber, Paul ; Volkamer, Melanie ; Renaud, Karen (2015)
Usability versus privacy instead of usable privacy: Google's balancing act between usability and privacy.
In: ACM SIGCAS Computers and Society, 45 (1)
doi: 10.1145/2738210.2738214
Artikel, Bibliographie
Ghiglieri, Marco (2015)
PriMSED - Privacy-Friendly Measurement of Smart Entertainment Devices.
Las Vegas, NV
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco
Hrsg.: Schiele, Otto ; Schön, Willi (2014)
HbbTV – aktueller Stand 2014.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco (2014)
Incorrect HTTPS Certificate Validation in Samsung Smart TVs.
Report, Bibliographie
Ghiglieri, Marco (2014)
I Know What You Watched Last Sunday - A New Survey Of Privacy In HbbTV.
Workshop Web 2.0 Security & Privacy 2014 in conjunction with the IEEE Symposium on Security and Privacy. San Jose, California (18.05.2014-18.05.2014)
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Stopczynski, Martin ; Waidner, Michael (2014)
Personal DLP for Facebook.
Budapest, Hungary
doi: 10.1109/PerComW.2014.6815279
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Tews, Erik (2014)
A Privacy Protection System for HbbTV in Smart TVs.
Las Vegas, NV
doi: 10.1109/CCNC.2014.6866595
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Hrsg.: Schiele, Otto ; Schön, Willi (2013)
HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
Konferenzveröffentlichung, Bibliographie
Gutmann, Andreas ; Matsuura, Kanta (2013)
The use of linguistics in cryptography and its application to improve the HB protocol.
Computer Security Symposium 2013. Kagawa, Japan (21.10.2013-23.10.2013)
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik (2013)
HbbTV - I Know What You Are Watching.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Kalabis, Lukas ; Kelm, David (2013)
Events Around Me - Ein datenschutzfreundlicher Veranstaltungskompass.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Simo, Hervais ; Waidner, Michael (2012)
Technical Aspects of Online Privacy.
Report, Bibliographie
Ghiglieri, Marco ; Fürnkranz, Johannes (2010)
Learning to Recognize Missing E-mail Attachments.
In: Applied Artificial Intelligence, 24 (5)
doi: 10.1080/08839514.2010.481499
Artikel, Bibliographie
Gharadaghy, Rojan ; Volkamer, Melanie (2010)
Verifiability in Electronic Voting - Explanations for Non Security Experts.
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Fürnkranz, Johannes (2009)
Learning To Recognize Missing E-mail Attachments.
Report, Bibliographie
Ghiglieri, Marco (2009)
Thunderbird-Plugin zur Attachment-Prüfung.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Ghiglieri, Marco ; Fürnkranz, Johannes (2009)
Learning To Recognize Missing E-mail Attachments.
Report, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Hegering, Heinz-Gerd ; Lehmann, Axel ; Ohlbach, Hans Jürgen ; Scheideler, Christian (2008)
Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
München
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie (2008)
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Ferro, Enrico ; Scholl, Jochen ; Wimmer, Maria (2008)
Trust Models for Remote Electronic Voting.
Koblenz
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco (2007)
Flexible - Eine erweiterbare {GUI}
für den FlexiProvider (Frontend).
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie (2007)
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.
Report, Bibliographie
Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Krimmer, Robert (2006)
Multiple Cast in Online Voting - Analyzing Chances.
Konferenzveröffentlichung, Bibliographie
Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
Hrsg.: Krimmer, Robert ; LNI, GI (2006)
Security Requirements for Non-political Internet Voting.
In: Electronic Voting (EVOTE) 2006
Buchkapitel, Bibliographie
H
Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Öffentlichkeitsgrundsatz und Stimmzettelbelege.
Report, Bibliographie
Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR)
Artikel, Bibliographie
Henning, Maria ; Demirel, Denise ; Volkamer, Melanie (2012)
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie
Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie (2007)
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6)
Artikel, Bibliographie
Hutter, Dieter ; Volkamer, Melanie
Hrsg.: Clark, John ; Paige, Richard ; Polack, Fiona ; Brooke, Phillip (2006)
Information Flow Control to Secure Dynamic Web Service Composition.
York, UK
Konferenzveröffentlichung, Bibliographie
Hutter, Dieter ; Klusch, Matthias ; Volkamer, Melanie
Hrsg.: Stormer, Henrik ; Meier, Andreas ; Schumacher, Michael (2006)
Information Flow Analysis Based Security Checking of Health Service Composition Plans.
Freiburg (Schweiz)
Konferenzveröffentlichung, Bibliographie
J
Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
Compliance of RIES to the proposed e-voting protection profile.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie
K
Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2017)
Coercion resistant proxy voting.
In: Computers & Security, 71
doi: 10.1016/j.cose.2017.06.007
Artikel, Bibliographie
Kulyk, Oksana ; Reinheimer, Benjamin ; Gerber, Paul ; Volk, Florian ; Volkamer, Melanie ; Mühlhäuser, Max (2017)
Advancing Trust Visualisations for Wider Applicability and User Acceptance.
doi: 10.1109/Trustcom/BigDataSE/ICESS.2017.285
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Reinheimer, Benjamin ; Volkamer, Melanie (2017)
Sharing Information with Web Services -- A Mental Model Approach in the Context of Optional Information.
doi: 10.1007/978-3-319-58460-7_46
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie (2017)
Nothing Comes for Free: How Much Usability Can You Sacrifice for Security?
In: IEEE Security & Privacy, 15 (3)
doi: 10.1109/MSP.2017.70
Artikel, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Volkamer, Melanie (2017)
Enabling Vote Delegation in Boardroom Voting.
Konferenzveröffentlichung, Bibliographie
Kolb, Nina
Hrsg.: Prinz, Wolfgang ; Borchers, Jan ; Jarke, Matthias (2016)
Let’s get physical: Lässt sich User Experience physiologisch erfassen?
Aachen
doi: 10.18420/muc2016-mci-0075
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie (2016)
Introducing Proxy Voting to Helios.
Salzburg
doi: 10.1109/ARES.2016.38
Konferenzveröffentlichung, Bibliographie
Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric (2016)
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Bonn, Germany
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2016)
Coercion-resistant Proxy Voting.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Volkamer, Melanie (2016)
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Barbados
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie (2016)
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
San Diego, California
Konferenzveröffentlichung, Bibliographie
Kolb, Nina ; Diefenbach, Sarah ; Niklas, Susanne
Hrsg.: Endmann, Anja ; Fischer, Holger ; Krökel, Malte (2015)
3, 2, 1, meins! Analyse der Nutzerziele beim Onlineshopping mittels der „Mental Model Diagramm“-Methode.
Stuttgart
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Hrsg.: Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (2015)
Extending Helios Towards Private Eligibility Verifiability.
Bern, Switzerland
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
Toulouse, France
doi: 10.1109/ARES.2015.75
Konferenzveröffentlichung, Bibliographie
Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
In: Cryptology ePrint Archive, 2015 (558)
Artikel, Bibliographie
Kulyk, Oksana ; Feier, Christian ; Köster, Thorben (2014)
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
Lochau
doi: 10.1109/EVOTE.2014.7001142
Konferenzveröffentlichung, Bibliographie
Kolb, Nina ; Bartsch, Steffen ; Volkamer, Melanie ; Vogt, Joachim (2014)
Capturing Attention for Warnings about Insecure Password Fields - Systematic Development of a Passive Security Intervention.
Heraklion, Greece
doi: 10.1007/978-3-319-07620-1_16
Konferenzveröffentlichung, Bibliographie
Kolb, Nina ; Diefenbach, Sarah ; Ullrich, Daniel (2014)
Berichte aus der Usability/UX Branche: Ausbildungswege, Arbeitsfeld und aktuelle Diskussionen.
In: i-com Zeitschrift für interaktive und kooperative Medien, 13 (1)
doi: 10.1515/icom-2014-0011
Artikel, Bibliographie
Kauer, Michaela ; Günther, Sebastian ; Storck, Daniel ; Volkamer, Melanie
Hrsg.: Marinos, Louis ; Askoxylakis, Ioannis (2013)
A Comparison of American and German Folk Models of Home Computer Security.
First International Conference, HAS 2013, Held as Part of HCI International 2013. Las Vegas, USA (21.07.2013-26.07.2013)
Konferenzveröffentlichung, Bibliographie
Katzenbeisser, Stefan ; Weippl, Edgar ; Camp, Jean ; Volkamer, Melanie ; Reiter, Mike ; Zhang, Xinwen (2012)
Trust and Trustworthy Computing : 5th international conference, TRUST 2012, Vienna, Austria, June 13 - 15, 2012 ; proceedings.
doi: 10.1007/978-3-642-30921-2
Buch, Bibliographie
Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
Sicherheit 2012. Sicherheit, Schutz und Zuverlässigkeit . Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI). Darmstadt, Germany (07.03.2012-09.03.2012)
Konferenzveröffentlichung, Bibliographie
Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph
Hrsg.: Jähnke, Jochen ; Mühlen, Nicolas von zur ; Rechert, Klaus ; Suchodoletz, Dirk von ; Max-Planck Institut für ausländisches und internationales Strafrecht (2012)
The Influence of trustworthiness of website layout on security perception of websites.
In: Current Issues in IT Security 2012 Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht. Reihe I: Interdisziplinäre Forschungen aus Strafrecht und Kriminologie
Buchkapitel, Bibliographie
Krimmer, Robert ; Volkamer, Melanie (2008)
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.
Report, Bibliographie
Krimm, Rüdiger ; Volkamer, Melanie (2008)
Entwicklung eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
Konferenzveröffentlichung, Bibliographie
Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Krishna, Jaya ; Agarwal, Naveen Kumar (2008)
Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
Konferenzveröffentlichung, Bibliographie
Kutscher, Dirk ; Ott, Jörg ; Bartsch, Steffen (2007)
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4)
doi: 10.1108/10650740710834626
Artikel, Bibliographie
Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie
Krimmer, Robert ; Volkamer, Melanie (2005)
Bits or Paper? Comparing Remote Electronic Voting to Postal Voting.
Kopenhagen
Konferenzveröffentlichung, Bibliographie
Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (2005)
Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
Konferenzveröffentlichung, Bibliographie
L
Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes (2010)
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
5th International Conference on Availability, Reliability and Security. Krakow, Poland (15.02.2010-18.02.2010)
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota, Colombia
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Davies, Jim ; Janowski, Tomasz (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander (2009)
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
Atlanta, GA, USA
doi: 10.1109/RE-VOTE.2009.9
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Classifying Privacy and Verifiability Requirements for Electronic Voting.
Konferenzveröffentlichung, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
Artikel, Bibliographie
Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Prosser, Alexander ; Parycek, Peter (2009)
Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Konferenzveröffentlichung, Bibliographie
M
Marky, Karola ; Kulyk, Oksana ; Renaud, Karen ; Volkamer, Melanie (2018)
What Did I Really Vote For? - On the Usability of Verifiable E-Voting Schemes.
Montreal, QC, Canada
doi: 10.1145/3173574.3173750
Konferenzveröffentlichung, Bibliographie
Marky, Karola ; Kulyk, Oksana ; Volkamer, Melanie
Hrsg.: Langweg, Hanno ; Meier, Michael ; Witt, Bernhard C. ; Reinhardt, Delphine (2018)
Comparative Usability Evaluation of Cast-as-Intended Verification Approaches in Internet Voting.
Konstanz, Germany
doi: 10.18420/sicherheit2018_15
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Volkamer, Melanie (2017)
Addressing Misconceptions About Password Security Effectively [to appear].
Orlando, Florida
doi: 10.1145/3167996.3167998
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Kunz, Alexandra ; Volkamer, Melanie (2017)
Analysis of the Security and Memorability of the Password Card.
Orlando, Florida
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Kunz, Alexandra ; Volkamer, Melanie (2017)
Reliable Behavioural Factors in the Information Security Context.
doi: 10.1145/3098954.3098986
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Volkamer, Melanie (2017)
Poster: Secure Storage of Masked Passwords.
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim (2017)
Productivity vs. Security: Mitigating Conflicting Goals in Organizations.
In: Information and Computer Security, 25 (2)
doi: 10.1108/ICS-03-2017-0014
Artikel, Bibliographie
Mayer, Peter ; Berket, Hermann ; Volkamer, Melanie (2016)
Enabling Automatic Password Change in Password Managers Through Crowdsourcing.
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Neumann, Stephan ; Volkamer, Melanie (2016)
POSTER: Towards Collaboratively Supporting Decision Makers in Choosing Suitable Authentication Schemes.
Vienna, Austria
doi: 10.1145/2976749.2989045
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Neumann, Stephan ; Storck, Daniel ; Volkamer, Melanie (2016)
Supporting Decision Makers in Choosing Suitable Authentication Schemes.
Frankfurt
Konferenzveröffentlichung, Bibliographie
Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie (2016)
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Volkamer, Melanie (2015)
Secure and Efficient Key Derivation in Portfolio Authentication Schemes Using Blakley Secret Sharing.
Los Angeles, CA, USA
doi: 10.1145/2818000.2818043
Konferenzveröffentlichung, Bibliographie
Maseberg, Sönke ; Bodden, Eric ; Kus, Mehmet ; Brucker, Achim ; Rasthofer, Siegfried ; Berger, Bernhard ; Huber, Stephan ; Sohr, Karsten ; Gerber, Paul ; Volkamer, Melanie (2015)
Zertifizierte Apps.
Bad-Godesberg in Bonn Gau-Algesheim
Konferenzveröffentlichung, Bibliographie
Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Hrsg.: Prakash, Atul ; Shyamasundar, Rudrapatna (2014)
Authentication Schemes - Comparison and Effective Password Spaces.
International Conference on Information Systems Security (ICISS). Hyderabad, India (16.12.2014-20.12.2014)
doi: 10.1007/978-3-319-13841-1_12
Konferenzveröffentlichung, Bibliographie
Moecke, Cristian Thiago ; Volkamer, Melanie (2013)
Usable secure email communications: criteria and evaluation of existing approaches.
In: Information Management & Computer Security, 21
doi: 10.1108/09685221311314419
Artikel, Bibliographie
Moecke, Cristian Thiago ; Volkamer, Melanie (2012)
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security
doi: 10.1108/09685221311314419
Artikel, Bibliographie
Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Kohler, Jonathan ; Carlos, Marcelo Carlomagno (2010)
Uma ICP baseada em certificados digitais autoassinados.
Konferenzveröffentlichung, Bibliographie
N
Neumann, Stephan ; Noll, Manuel ; Volkamer, Melanie (2017)
Election-Dependent Security Evaluation of Internet Voting Schemes.
Rome, Italy
doi: 10.1007/978-3-319-58469-0_25
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco (2016)
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications
doi: 10.1007/s12243-016-0520-0
Artikel, Bibliographie
Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim (2015)
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 2015 (11)
doi: 10.1007/s11623-015-0512-7
Artikel, Bibliographie
Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian (2014)
Pretty Understandable Democracy 2.0.
Lochau
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Hrsg.: Kö, Andrea ; Francesconi, Enrico (2014)
Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
München
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie (2014)
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
Fribourg, Switzerland
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
Buchkapitel, Bibliographie
Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
A Holistic Framework for the Evaluation of Internet Voting Systems.
Buchkapitel, Bibliographie
Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Horbach, Matthias (2013)
Towards A Practical JCJ / Civitas Implementation.
Koblenz
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (2013)
Modeling the German Legal Latitude Principles.
Koblenz, Germany
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto (2013)
Towards A Practical JCJ / Civitas Implementation.
In: Cryptology ePrint Archive, 2013 (464)
Artikel, Bibliographie
Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie (2013)
Towards a Practical Mobile Application for Election Authorities (Demo).
Konferenzveröffentlichung, Bibliographie
Nas, Aysegül ; Filyanov, Atanas ; Volkamer, Melanie ; Winandy, Marcel (2013)
Poster: On the Usability of Secure GUIs.
Menlo Park, California
Konferenzveröffentlichung, Bibliographie
Northrop, Erik ; Lipford, Heather Richter ; Bartsch, Steffen ; Volkamer, Melanie (2013)
Poster: Content and Context for Browser Warnings - Achieving Security using Cartoons and Humor.
Menlo Park, California
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie (2013)
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Volkamer, Melanie (2012)
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
Prague, Czech Republic
doi: 10.1109/ARES.2012.75
Konferenzveröffentlichung, Bibliographie
Neumann, Stephan ; Volkamer, Melanie (2012)
Formal Treatment of Distributed Trust in Electronic Voting.
Stuttgart. Germany
Konferenzveröffentlichung, Bibliographie
Nogueira, Hendri ; Custódio, Ricardo Felipe ; Moecke, Cristian Thiago ; Wangham, Michelle (2011)
Using Notary Based Public Key Infrastructure in Shibboleth Federation.
Konferenzveröffentlichung, Bibliographie
O
Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Voter, What Message Will Motivate You to Verify Your Vote?
San Diego
doi: 10.14722/usec.2014.23038
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Mental Models of Verifiability in Voting.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Volkamer, Melanie
Hrsg.: Saeed, Saqib ; Reddick, Christopher (2013)
E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
doi: 10.4018/978-1-4666-3640-8.ch011
Buchkapitel, Bibliographie
Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
Hrsg.: University, Plymouth (2013)
Developing and Testing a Visual Hash Scheme.
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Volkamer, Melanie (2012)
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.
Report, Bibliographie
Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Kripp, Melanie J. ; Volkamer, Melanie ; Grimm, Rüdiger (2012)
Partial Verifiability in POLYAS for the GI Elections.
Castle Hofen, Bregenz, Austria
Konferenzveröffentlichung, Bibliographie
Olembo, Maina ; Volkamer, Melanie (2011)
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.
Report, Bibliographie
Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie (2011)
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie
Oberender, Jens ; Volkamer, Melanie ; Meer, Hermann de (2007)
Denial-of-Service Flooding Detection in Anonymity Networks.
Konferenzveröffentlichung, Bibliographie
P
Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Colors for Privacy Settings.
Konferenzveröffentlichung, Bibliographie
Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage their Privacy Settings.
Konferenzveröffentlichung, Bibliographie
R
Rehfeld, Silke ; Volkamer, Melanie ; Neumann, Stephan (2017)
Sicherheit in der Kommunikation: kostenloses Maßnahmen-Angebot für KMU gegen Internetbetrug.
In: >Mittelstand 4.0 - Agentur Kommunikation
Artikel, Bibliographie
Renaud, Karen ; Flowerday, Stephen ; English, Rosanne ; Volkamer, Melanie (2016)
Why don’t UK citizens protest against privacy-invading dragnet surveillance?
In: >Information and Computer Security, 24 (4)
doi: 10.1108/ICS-06-2015-0024
Artikel, Bibliographie
Reinheimer, Benjamin ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Entwicklung eines Interfaces zur privacy-friendly Cookie-Einstellung.
Aachen, Germany
Konferenzveröffentlichung, Bibliographie
Renaud, Karen ; Flowerday, Stephen ; Othmane, Lotfi Ben ; Volkamer, Melanie (2015)
"I Am Because We Are": Developing and Nurturing an African Digital Security Culture.
Konferenzveröffentlichung, Bibliographie
Renaud, Karen ; Volkamer, Melanie (2015)
Exploring Mental Models Underlying PIN Management Strategies.
Konferenzveröffentlichung, Bibliographie
Renkema-Padmos, Arne ; Baum, Jerome ; Renaud, Karen ; Volkamer, Melanie (2014)
Shake hands to bedevil: Securing email with wearable technology.
Raleigh
Konferenzveröffentlichung, Bibliographie
Renaud, Karen ; Volkamer, Melanie ; Maguire, Joseph (2014)
ACCESS: Describing and Contrasting Authentication Mechanisms.
Heraklion, Crete
doi: 10.1007/978-3-319-07620-1_17
Konferenzveröffentlichung, Bibliographie
Renkema-Padmos, Arne ; Volkamer, Melanie ; Renaud, Karen (2014)
Building Castles in Quicksand: Blueprints of a Crowdsourced Study.
New York
Konferenzveröffentlichung, Bibliographie
Renaud, Karen ; Mayer, Peter ; Volkamer, Melanie ; Maguire, Joseph (2013)
Are Graphical Authentication Mechanisms As Strong As Passwords?
Krakow
Konferenzveröffentlichung, Bibliographie
Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Schweighöfer, Erich ; Geist, Anton ; Staufer, Ines (2010)
Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Salzburg
Konferenzveröffentlichung, Bibliographie
S
Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel (2016)
Teaching Phishing-Security: Which Way is Best?
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie
Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
doi: 10.1007/s11623-016-0599-5
Konferenzveröffentlichung, Bibliographie
Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie (2015)
Über die Wirksamkeit von Anti-Phishing-Training.
Stuttgart
Konferenzveröffentlichung, Bibliographie
Shirazi, Fatemeh ; Volkamer, Melanie (2014)
What Deters Jane from Preventing Identification and Tracking on the Web?
Scottsdale, Arizona, USA
doi: 10.1145/2665943.2665963
Konferenzveröffentlichung, Bibliographie
Sohr, Karsten ; Bartsch, Steffen ; Volkamer, Melanie ; Berger, Bernhard ; Bodden, Eric ; Brucker, Achim ; Maseberg, Sönke ; Kus, Mehmet ; Heider, Jens (2014)
Zertifizierte Datensicherheit für mobile Anwendungen.
Wien
Konferenzveröffentlichung, Bibliographie
Simić-Draws, Daniela ; Neumann, Stephan ; Kahlert, Anna ; Richter, Philipp ; Grimm, Rüdiger ; Volkamer, Melanie ; Roßnagel, Alexander (2013)
Holistic and Law compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
In: International Journal of Information Security and Privacy (IJISP), 7 (3)
doi: 10.4018/jisp.2013070102
Artikel, Bibliographie
Stopczynski, Martin ; Ghiglieri, Marco (2012)
Smart Home Dashboard – Das intelligente Energiemanagement.
Konferenzveröffentlichung, Bibliographie
Schläpfer, Michael ; Volkamer, Melanie (2012)
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
Albany, NY, USA
doi: 10.1145/2463728.2463807
Konferenzveröffentlichung, Bibliographie
Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie (2011)
Robust Electronic Voting: Introducing robustness in Civitas.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045915
Konferenzveröffentlichung, Bibliographie
Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian (2011)
A Formal Approach Towards Measuring Trust in Distributed Systems.
Taichung, Taiwan
doi: 10.1145/1982185.1982548
Konferenzveröffentlichung, Bibliographie
Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Lipmaa, Helger ; Kiayias, Aggelos (2011)
Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
doi: 10.1007/978-3-642-32747-6_2
Konferenzveröffentlichung, Bibliographie
Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
An Evaluation and Certification Approach to Enable Voting Service Providers.
Konferenzveröffentlichung, Bibliographie
Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Ryan, Johannes Y. A. ; Schoenmakers, Berry (2009)
Developing a Legal Framework for Remote Electronic Voting.
Luxembourg
doi: 10.1007/978-3-642-04135-8_6
Konferenzveröffentlichung, Bibliographie
Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Specification of a Voting Service Provider.
doi: 10.1109/RE-VOTE.2009.8
Konferenzveröffentlichung, Bibliographie
Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Towards the impact of the operational environment on the security of e-voting.
Konferenzveröffentlichung, Bibliographie
T
Tretter, Stefan ; Diefenbach, Sarah ; Ullrich, Daniel ; Gerber, Nina
Hrsg.: Hess, Stefan ; Fischer, Holger (2017)
Branchenreport UX/Usability 2017.
Regensburg
doi: 10.18420/muc2017-up-0207
Konferenzveröffentlichung, Bibliographie
Tretter, Stefan ; Diefenbach, Sarah ; Ullrich, Daniel ; Gerber, Nina
Hrsg.: Hess, Stefan ; Fischer, Holger (2016)
Branchenreport UX/Usability 2016.
Aachen
Konferenzveröffentlichung, Bibliographie
Tschofenig, Hannes ; Volkamer, Melanie ; Jentzsch, Nicola ; Fischer-Hübner, Simone ; Schiffner, Stefan ; Tirtea, Rodica (2013)
On the security, privacy and usability of online seals.
Report, Bibliographie
V
Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin ; Kunz, Alexandra (2017)
User experiences of TORPEDO: TOoltip-powered phishing email DetectiOn.
In: >Computers & Security, 71
doi: 10.1016/j.cose.2017.02.004
Artikel, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul (2016)
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4)
doi: 10.1108/ICS-07-2015-0032
Artikel, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin (2016)
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Hrsg.: Foresti, Sara (2015)
A Socio-Technical Investigation into Smartphone Security.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Hrsg.: Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (2015)
Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
Heraklion, Crete, Greece
doi: 10.1007/978-3-319-22846-4_7
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem (2015)
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).
Report, Bibliographie
Volkamer, Melanie ; Renaud, Karen ; Renkema-Padmos, Arne (2014)
Why doesn't Jane protect her privacy?
Amsterdam, The Netherlands
doi: 10.1007/978-3-319-08506-7_13
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Renaud, Karen
Hrsg.: Fischlin, Marc ; Katzenbeisser, Stefan (2013)
Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography
doi: 10.1007/978-3-642-42001-6_18
Buchkapitel, Bibliographie
Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela (2013)
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
New Orleans, LA, USA
doi: 10.1109/STAST.2013.12
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
Hrsg.: University Plymouth (2013)
Contextualized Security Interventions in Password Transmission Scenarios.
Lisbon, Spain
Konferenzveröffentlichung, Bibliographie
Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph (2012)
Security versus Trust Indicators in 2011 in Germany.
Freiburg
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise (2011)
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045910
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric (2011)
Measures to Establish Trust in Internet Voting.
Tallinn, Estonia
doi: 10.1145/2072069.2072071
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Schryen, Guido (2010)
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie (2010)
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, 52 (3)
doi: 10.1524/itit.2010.0587
Artikel, Bibliographie
Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Data Protection in a Profiled World.
Buchkapitel, Bibliographie
Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Electronic Voting in Germany.
Germany
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Grimm, Rüdiger (2009)
Determine the Resilience of Evaluated Internet Voting Systems.
First International Workshop on Requirements Engineering for E-Voting Systems. Atlanta, Georgia, USA (31.08.2009-31.08.2009)
doi: 10.1109/RE-VOTE.2009.2
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie
Hrsg.: Wagner, Dorothea ; Bernstein, Abraham (2009)
Evaluation von Internetwahlsystemen.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie (2009)
Evaluation of Electronic Voting : Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Buch, Bibliographie
Volkamer, Melanie ; Vogt, Roland (2008)
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
(BSI-PP-0037-2008)
Artikel, Bibliographie
Volkamer, Melanie ; McGaley, Margaret (2007)
Requirements and Evaluation Procedures for eVoting.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10
Artikel, Bibliographie
Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9
Artikel, Bibliographie
Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (2007)
Requirements and Evaluation Techniques for Online-Voting.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Hrsg.: Prosser, Alexander ; Parycek, Peter (2007)
Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Hochberger, Christian ; Liskowsky, Rüdiger (2006)
Ver-/Misstrauen Schaffende Maßnahme beim e-Voting.
Dresden
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Horster, Patrick (2006)
Overview Online-Wahlen.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
E-Voting in Estland: Analyse der ersten rechtsgültig durchgeführten landesweiten Internet-Wahl.
Report, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.
Report, Bibliographie
Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan (2006)
Enabling the Application of Open Systems like PCs for Online Voting.
In: Frontiers in Electronic Elections
doi: 10.5445/IR/1000081833
Buchkapitel, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
Secrecy forever? Analysis of Anonymity in Internet-based Voting
Protocols.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Vogt, Roland (2006)
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.
Report, Bibliographie
Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Hrsg.: Dittmann, Jana (2006)
FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
Konferenzveröffentlichung, Bibliographie
Volkamer, Melanie ; Krimmer, Robert (2006)
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2)
Artikel, Bibliographie
Volkamer, Melanie ; Hutter, Dieter
Hrsg.: Prosser, Alexander ; Krimmer, Robert (2004)
From Legal Principles to an Internet Voting System.
Konferenzveröffentlichung, Bibliographie
W
Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie (2015)
Certification of ICTs in Elections.
Buch, Bibliographie
Z
Zimmermann, Verena ; Henhapl, Birgit ; Gerber, Nina ; Enzmann, Matthias
Hrsg.: Burghardt, Manuel ; Wimmer, Raphael ; Wolff, Christian ; Womser-Hacker, Christa (2017)
Promoting secure Email communication and authentication.
In: Mensch und Computer 2017 - Workshopband: Spielend einfach integrieren
doi: 10.18420/muc2017-ws05-0404
Buchkapitel, Bibliographie
Zimmermann, Verena ; Gerber, Nina
Hrsg.: Tryfonas, Theo (2017)
“If it wasn’t secure, they would not use it in the movies” Security Perceptions and User Acceptance of Authentication Technologies.
Vancouver, Canada
doi: 10.1007/978-3-319-58460-7_18
Konferenzveröffentlichung, Bibliographie