TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "20 Fachbereich Informatik > SECUSO - Security, Usability and Society"

Ebene hoch
Springe zu: A | B | C | D | F | G | H | J | K | L | M | N | O | P | R | S | T | V | W | Z
Anzahl der Einträge auf dieser Ebene: 259.

A

Alkassar, Ammar ; Volkamer, Melanie :
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
In:
[Artikel] , (2007)

Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie :
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8 S. 480-482.
[Artikel] , (2005)

B

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
12th International Conference on Availability, Reliability and Security - ARES 2017 ACM
[ Konferenzveröffentlichung] , (2017)

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.

[Anderes] , (2016)

Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie :
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5) S. 300-304.
[Artikel] , (2016)

Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel :
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7) 309–322.
[Artikel] , (2016)

Braun, Kristoffer ; Rack, Philipp :
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
SecuMedia Verlag
[Masterarbeit] , (2015)

Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Krimmer, Robert ; Volkamer, Melanie (eds.) :

Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
6th International Conference on Electronic Voting (EVOTE) IEEE
[ Konferenzveröffentlichung] , (2014)

Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
In: Lecture Notes in Informatics (LNI) , 232 . Köllen Druck+Verlag GmbH, Bonn
[ Konferenzveröffentlichung] , (2014)

Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Workshop RiskKom der GI-FGn SECMGT & ECOM auf der Informatik 2014 Gesellschaft für Informatik
[ Konferenzveröffentlichung] , (2014)

Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Tryfonas, Theo ; Askoxylakis, Ioannis (eds.) :

Paper Audit Trails and Voters' Privacy Concerns.
In: LNCS , 8533 . Springer International Publishing Switzerland
[ Konferenzveröffentlichung] , (2014)

Budurushi, Jurlind ; Volkamer, Melanie
Parycek, Peter ; Edelmann, Noella (eds.) :

Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
International Conference for E-Democracy and Open Government 2014 Edition Donau-Universität Krems
[ Konferenzveröffentlichung] , (2014)

Bartsch, Steffen ; Volkamer, Melanie :
Expert Knowledge for Contextualized Warnings.

[Report] , (2014)

Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie :
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2) S. 1-10.
[Artikel] , (2014)

Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie :
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
Workshop on Usable Security (USEC) Internet Society
[ Konferenzveröffentlichung] , (2014)

Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie :
Unterstützung für ein risikobewusstes Verhalten im Internet.
Vielfalt der Informatik
[ Konferenzveröffentlichung] , (2014)

Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie :
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht (2) S. 119-127.
[Artikel] , (2014)

Buchmann, Johannes ; Neumann, Stephan :
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2) S. 98-102.
[Artikel] , (2014)

Bartsch, Steffen ; Volkamer, Melanie :
Effectively Communicate Risks for Diverse Users: A Mental-Models Approach for Individualized Security Interventions.
RiskKom-Workshop, INFORMATIK 2013 Gesellschaft für Informatik
[ Konferenzveröffentlichung] , (2013)

Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
In: Lecture Notes in Computer Science , 7985 . Springer
[ Konferenzveröffentlichung] , (2013)

Braun, Kristoffer ; Budurushi, Jurlind ; Volkamer, Melanie
Horbach, Matthias (ed.) :

Machbarkeitsanalyse der UniWahl4 Software für Wahlen an der TU Darmstadt.
INF13 - Workshop: Elektronische Wahlen: Ich sehe was, das Du nicht siehst - öffentliche und geheime Wahl
[ Konferenzveröffentlichung] , (2013)

Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Pernul, Günther ; Sandhu, Ravi (eds.) :

The Transitivity-of-Trust Problem in Android Application Interaction.
8th International Conference on Availability, Reliability and Security (ARES 2013) IEEE
[ Konferenzveröffentlichung] , (2013)

Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Vote Casting in Any Preferred Constituency: A New Voting Channel.
In: Lecture Notes in Computer Science , 7985 . Springer
[ Konferenzveröffentlichung] , (2013)

Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Pernul, Günther ; Sandhu, Ravi (eds.) :

Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
8th International Conference on Availability, Reliability and Security (AReS 2013) IEEE
[ Konferenzveröffentlichung] , (2013)

Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih
Huth, Michael (ed.) :

Contextualized Web warnings, and how they cause distrust.
In: TRUST 2013, 17. - 19. Juni 2013, London, UK. Trust and Trustworthy Computing (TRUST 2013) Springer
[ Konferenzveröffentlichung] , (2013)

Bartsch, Steffen ; Volkamer, Melanie :
Towards the Systematic Development of Contextualized Security Interventions.
Designing Interactive Secure Systems (DISS), BCS HCI 2012
[ Konferenzveröffentlichung] , (2012)

Bartsch, Steffen :
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
[Artikel] , (2012)

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.

[Report] , (2012)

Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard :
The Transitivity of Trust Problem in the Interaction of Android Applications.

[Report] , (2012)

Bartsch, Steffen :
Broadening the Scope of Security Usability from the Individual to the Organizational: Participation and Interaction for Effective, Efficient, and Agile Authorization.
Universität Bremen
[Dissertation]

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
Proceedings of the 21st European Conference on Information Systems (ECIS 2013)
[ Konferenzveröffentlichung] , (2012)

Bartsch, Steffen ; Sasse, Angela
Ossowski, Sascha ; Lecca, Paola (eds.) :

Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
In: SAC '12 . ACM
[ Konferenzveröffentlichung] , (2012)

Bartsch, Steffen :
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
NSS '11: Proceedings of the 5th International Conference on Network and System Security IEEE Computer Society
[ Konferenzveröffentlichung] , (2011)

Bartsch, Steffen :
Practitioners Perspectives on Security in Agile Development.
FARES: 6th International Workshop on Frontiers in Availability, Reliability and Security IEEE Computer Society
[ Konferenzveröffentlichung] , (2011)

Bartsch, Steffen :
An Authorization Enforcement Usability Case Study.
ESSoS 2011 Springer
[ Konferenzveröffentlichung] , (2011)

Bartsch, Steffen :
A calculus for the qualitative risk assessment of policy override authorization.
SIN: Proceedings of the 3rd international conference on Security of information and networks ACM
[ Konferenzveröffentlichung] , (2010)

Bartsch, Steffen :
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
SecSE: Fourth International Workshop on Secure Software Engineering IEEE Computer Society
[ Konferenzveröffentlichung] , (2010)

Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten :
Supporting Agile Development of Authorization Rules for SME Applications.
TrustCol: 3rd International Workshop on Trusted Collaboration Springer
[ Konferenzveröffentlichung] , (2009)

Bartsch, Steffen ; Bormann, Carsten
Horster, Patrick (ed.) :

Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
D.A.CH. Security 2008 syssec Verlag
[ Konferenzveröffentlichung] , (2008)

C

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf :
Learn To Spot Phishing URLs with the Android NoPhish App.
In: IFIP Advances in Information and Communication Technology . Springer
[ Konferenzveröffentlichung] , (2015)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin :
NoPhish App Evaluation: Lab and Retention Study.
NDSS Workshop on Usable Security 2015 Internet Society
[ Konferenzveröffentlichung] , (2015)

Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon :
Poster: Password Entering and Transmission Security.

[Anderes] , (2014)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Mauw, Sjouke ; Jensen, Christian Damsgaard (eds.) :

NoPhish: An Anti-Phishing Education App.
In: Lecture Notes in Computer Science , 8743 . Springer International Publishing
[ Konferenzveröffentlichung] , (2014)

D

Diefenbach, Sarah ; Tretter, Stefan ; Ullrich, Daniel ; Kolb, Nina
Endmann, Anja ; Fischer, Holger ; Krökel, Malte (eds.) :

Branchenreport UX/Usability 2015.
Mensch und Computer 2015 – Usability Professionals De Gruyter Oldenbourg
[ Konferenzveröffentlichung] , (2015)

Diefenbach, Sarah ; Kolb, Nina ; Hassenzahl, Marc :
The 'Hedonic' in Human-Computer Interaction – History, Contributions, and Future Research Directions.
Designing interactive systems ACM
[ Konferenzveröffentlichung] , (2014)

Diefenbach, Sarah ; Kolb, Nina ; Ullrich, Daniel
Brau, Henning ; Lehmann, Andreas ; Petrovic, Kostanija ; Schroeder, Daniel C. (eds.) :

Branchenreport UX/Usability 2013.
Tagungsband UP13 German UPA e.V.
[ Konferenzveröffentlichung] , (2013)

Diefenbach, Sarah ; Ullrich, Daniel ; Kolb, Nina
Brau, Henning ; Lehmann, Andreas ; Petrovic, Kostanija ; Schroeder, Nina C. (eds.) :

Branchenreport Usability 2012.
Usability Professionals 2012 German UPA e.V.
[ Konferenzveröffentlichung] , (2012)

Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie :
Feasibility Analysis of Pret a Voter for German Federal Elections.
3rd international conference on e-voting and identity (VoteID 2011) Springer
[ Konferenzveröffentlichung] , (2011)

Demirel, Denise ; Frankland, Richard ; Volkamer, Melanie :
Readiness of various eVoting systems for complex elections.

[Report] , (2011)

Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Parycek, Peter ; Kripp, Melanie J ; Noella, Edelmann (eds.) :

Voting software to support election preparation, counting, and tallying.
CeDEM11 Proceedings of the International Conference for E-Democracy and Open Government Edition Donau-Universität Krems
[ Konferenzveröffentlichung] , (2011)

Dubuis, Eric ; Spycher, Oliver ; Volkamer, Melanie :
Vertrauensbildung bei Internetwahlen.
Digma - Zeitschrift für Datenrecht und Informationssicherheit
[ Konferenzveröffentlichung] , (2011)

Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Horster, Patrick (ed.) :

Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
D.A.CH. Security 2008 syssec Verlag
[ Konferenzveröffentlichung] , (2008)

F

Faraon, Montathar ; Stenberg, Georg J. H. ; Budurushi, Jurlind ; Kaipainen, Mauri
Parycek, Peter ; Sachs, Michael ; Skoric, Marko (eds.) :

Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
CeDEM Asia 2014: Proceedings of the International Conference for E-Democracy and Open Government Münster: Edition Donau-Universität Krems
[ Konferenzveröffentlichung] , (2014)

Feier, Christian ; Neumann, Stephan ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Coercion-Resistant Internet Voting in Practice.
In: Lecture Notes in Informatics (LNI) , 232 . Köllen Druck+Verlag GmbH, Bonn
[ Konferenzveröffentlichung] , (2014)

Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie :
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE'11) IEEE
[ Konferenzveröffentlichung] , (2011)

Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie :
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy S. 14.
[Artikel] , (2011)

G

Gerber, Paul ; Ghiglieri, Marco ; Henhapl, Birgit ; Kulyk, Oksana ; Marky, Karola ; Mayer, Peter ; Reinheimer, Benjamin ; Volkamer, Melanie :
Human Factors in Security.
In: Sicherheitskritische Mensch-Computer-Interaktion. Springer , S. 83-98.
[Buchkapitel] , (2018)

Gerber, Nina ; Gerber, Paul ; Drews, Hannah ; Kirchner, Elisa ; Schlegel, Noah ; Schmidt, Tim ; Scholz, Lena :
FoxIT: Enhancing Mobile Users' Privacy Behavior by Increasing Knowledge and Awareness [to appear].
Workshop on Socio-Technical Aspects in Security and Trust ACM
[ Konferenzveröffentlichung] , (2017)

Gerber, Nina ; Zimmermann, Verena
Burghardt, Manuel ; Wimmer, Raphael ; Wolff, Christian ; Womser-Hacker, Christa (eds.) :

Security vs. privacy? User preferences regarding text passwords and biometric authentication.
Usable Security: Ziele der Usability und Security ausbalancieren (MuC Workshop) Gesellschaft für Informatik e.V.
[ Konferenzveröffentlichung] , (2017)

Gerber, Nina ; Gerber, Paul ; Hernando, Maria
Tryfonas, Theo (ed.) :

Sharing the ‘Real Me’ – How Usage Motivation and Personality Relate to Privacy Protection Behavior on Facebook.
Human Aspects of Information Security, Privacy and Trust. HAS 2017. Lecture Notes in Computer Science Springer, Cham
[ Konferenzveröffentlichung] , (2017)

Ghiglieri, Marco ; Volkamer, Melanie ; Renaud, Karen :
Exploring Consumers' Attitudes of Smart TV Related Privacy Risks.
In: Human Aspects of Information Security, Privacy and Trust / 5th International Conference, HAS 2017, Held as Part of HCI International 2017 , 10292 Springer, Cham
[ Konferenzveröffentlichung] , (2017)

Ghiglieri, Marco :
Smart TV Privacy Risks and Protection Measures.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/6187]
Technische Universität , Darmstadt
[Dissertation], (2017)

Gerber, Paul ; Volkamer, Melanie ; Gerber, Nina :
Das Privacy-Paradoxon - Ein Erklärungsversuch und Handlungsempfehlungen.
Dialogmarketing Perspektiven 2016/2017: Tagungsband 11. wissenschaftlicher interdisziplinärer Kongress für Dialogmarketing Springer Fachmedien Wiesbaden
[ Konferenzveröffentlichung] , (2017)

Gerber, Paul ; Renaud, Karen ; Volkamer, Melanie :
The simpler, the better? Presenting the COPING Android permission-granting interface for better privacy-related decisions.
In: >Journal of Information Security and Applications, 34 (1) S. 8-26.
[Artikel] , (2016)

Ghiglieri, Marco ; Stopczynski, Martin :
SecLab: An Innovative Approach to Learn and Understand Current Security and Privacy Issues.
ACM SIGITE
[ Konferenzveröffentlichung] , (2016)

Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim :
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[ Konferenzveröffentlichung] , (2016)

Gutmann, Andreas ; Volkamer, Melanie ; Renaud, Karen :
Memorable And Secure: How Do You Choose Your PIN?
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[ Konferenzveröffentlichung] , (2016)

Ghiglieri, Marco ; Waidner, Michael :
HbbTV Security and Privacy: Issues and Challenges.
In: >IEEE Security & Privacy, vol. 14, no. (IEEE 14/3) pp. 61-67.
[Artikel] , (2016)

Gutmann, Andreas ; Renaud, Karen ; Maguire, Joseph ; Mayer, Peter ; Volkamer, Melanie ; Matsuura, Kanta ; Müller-Quade, Jörn :
ZeTA - Zero-Trust Authentication: Relying on Innate Human Ability, not Technology.
2016 IEEE European Symposium on Security and Privacy (EuroS&P) IEEE
[ Konferenzveröffentlichung] , (2016)

Ghiglieri, Marco ; Hansen, Marit ; Nebel, Maxi ; Pörschke, Julia Victoria ; Fhom, Hervais Simo :
Smart-TV und Privatheit - Bedrohungspotenziale und Handlungsmöglichkeiten.

[Report] , (2016)

Ghiglieri, Marco ; Lange, Benjamin ; Simo, Hervais ; Waidner, Michael :
Security und Privacy bei Smart TVs – Bedrohungspotential und technische Lösungsansätze.
In: Weiterdenken .
[ Konferenzveröffentlichung] , (2015)

Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie :
Nudging Bank Account Holders Towards More Secure PIN Management.
Journal of Internet Technology and Secured Transaction (JITST) Infonomics Society
[ Konferenzveröffentlichung] , (2015)

Ghiglieri, Marco ; Müller, Jan :
Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten.
14. Deutscher IT-Sicherheitskongress
[ Konferenzveröffentlichung] , (2015)

Ghiglieri, Marco ; Oswald, Florian :
SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client.
14. Deutscher IT-Sicherheitskongress
[ Konferenzveröffentlichung] , (2015)

Gerber, Paul ; Volkamer, Melanie ; Renaud, Karen :
Usability versus privacy instead of usable privacy: Google's balancing act between usability and privacy.
In: ACM SIGCAS Computers and Society, 45 (1) S. 16-21.
[Artikel] , (2015)

Gerber, Paul ; Volkamer, Melanie :
Usability und Privacy im Android Ökosystem.
In: Datenschutz und Datensicherheit, 2/2015 108 - 113.
[Artikel] , (2015)

Ghiglieri, Marco :
PriMSED - Privacy-Friendly Measurement of Smart Entertainment Devices.
IEEE CCNC
[ Konferenzveröffentlichung] , (2015)

Ghiglieri, Marco
Schiele, Otto ; Schön, Willi (eds.) :

HbbTV – aktueller Stand 2014.
FKT - Die Fachzeitschrift für Fernsehen, Film und elektronische Medien
[ Konferenzveröffentlichung] , (2014)

Ghiglieri, Marco :
I Know What You Watched Last Sunday - A New Survey Of Privacy In HbbTV.

[Anderes] , (2014)

Ghiglieri, Marco :
Incorrect HTTPS Certificate Validation in Samsung Smart TVs.

[Report] , (2014)

Ghiglieri, Marco ; Stopczynski, Martin ; Waidner, Michael :
Personal DLP for Facebook.
In: 6 . IEEE
[ Konferenzveröffentlichung] , (2014)

Ghiglieri, Marco ; Tews, Erik :
A Privacy Protection System for HbbTV in Smart TVs.
2014 IEEE 11th Consumer Communications and Networking Conference (CCNC) IEEE
[ Konferenzveröffentlichung] , (2014)

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Schiele, Otto ; Schön, Willi (eds.) :

HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
FKT - Die Fachzeitschrift für Fernsehen, Film und elektronische Medien
[ Konferenzveröffentlichung] , (2013)

Gutmann, Andreas ; Matsuura, Kanta :
The use of linguistics in cryptography and its application to improve the HB protocol.

[Anderes] , (2013)

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik :
HbbTV - I Know What You Are Watching.
13. Deutschen IT-Sicherheitskongresses SecuMedia Verlags-GmbH
[ Konferenzveröffentlichung] , (2013)

Ghiglieri, Marco ; Kalabis, Lukas ; Kelm, David :
Events Around Me - Ein datenschutzfreundlicher Veranstaltungskompass.
13. Deutschen IT-Sicherheitskongress SecuMedia Verlags-GmbH
[ Konferenzveröffentlichung] , (2013)

Ghiglieri, Marco ; Simo, Hervais ; Waidner, Michael :
Technical Aspects of Online Privacy.

[Report] , (2012)

Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Krimmer, Robert ; Grimm, Rüdiger (eds.) :

A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
In: LNI , 167 .
[ Konferenzveröffentlichung] , (2010)

Gharadaghy, Rojan ; Volkamer, Melanie :
Verifiability in Electronic Voting - Explanations for Non Security Experts.
In: LNI (167).
[ Konferenzveröffentlichung] , (2010)

Ghiglieri, Marco ; Fürnkranz, Johannes :
Learning to Recognize Missing E-mail Attachments.
In: Applied Artificial Intelligence, 24 (5) S. 443-462.
[Artikel] , (2010)

Ghiglieri, Marco ; Fürnkranz, Johannes :
Learning To Recognize Missing E-mail Attachments.

[Report] , (2009)

Ghiglieri, Marco ; Fürnkranz, Johannes :
Learning To Recognize Missing E-mail Attachments.
[Online-Edition: http://www.ke.informatik.tu-darmstadt.de/publications/report...]

[Report] , (2009)

Ghiglieri, Marco :
Thunderbird-Plugin zur Attachment-Prüfung.
[Online-Edition: http://www.ke.informatik.tu-darmstadt.de/lehre/arbeiten/mast...]
TU Darmstadt
[Masterarbeit] , (2009)

Grimm, Rüdiger ; Volkamer, Melanie
Hegering, Heinz-Gerd ; Lehmann, Axel ; Ohlbach, Hans Jürgen ; Scheideler, Christian (eds.) :

Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
GI Jahrestagung
[ Konferenzveröffentlichung] , (2008)

Grimm, Rüdiger ; Volkamer, Melanie :
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
In: LNI , 131 . Gesellschaft für Informatik
[ Konferenzveröffentlichung] , (2008)

Grimm, Rüdiger ; Volkamer, Melanie
Ferro, Enrico ; Scholl, Jochen ; Wimmer, Maria (eds.) :

Trust Models for Remote Electronic Voting.
Electronic Government 7th International Conference EGOV 2008
[ Konferenzveröffentlichung] , (2008)

Grimm, Rüdiger ; Volkamer, Melanie :
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.

[Report] , (2007)

Ghiglieri, Marco :
Flexible - Eine erweiterbare {GUI} für den FlexiProvider (Frontend).
Technische Universität Darmstadt
[Masterarbeit] , (2007)

Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
Krimmer, Robert (ed.)
LNI, GI (eds.) :

Security Requirements for Non-political Internet Voting.
In: Electronic Voting (EVOTE) 2006. Gesellschaft für Informatik, Bonn , S. 203-212. ISBN 978-3-88579-180-5
[Buchkapitel] , (2006)

Grimm, Rüdiger ; Volkamer, Melanie
Krimmer, Robert (ed.) :

Multiple Cast in Online Voting - Analyzing Chances.
In: Springer LNI , 86 .
[ Konferenzveröffentlichung] , (2006)

H

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie :
Öffentlichkeitsgrundsatz und Stimmzettelbelege.

[Report] , (2014)

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie :
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR) S. 154-158.
[Artikel] , (2014)

Henning, Maria ; Demirel, Denise ; Volkamer, Melanie :
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Proceedings of the 15th International Legal Informatics Symposium (IRIS 2012)
[ Konferenzveröffentlichung] , (2012)

Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie :
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6) S. 434-440.
[Artikel] , (2007)

Hutter, Dieter ; Volkamer, Melanie
Clark, John ; Paige, Richard ; Polack, Fiona ; Brooke, Phillip (eds.) :

Information Flow Control to Secure Dynamic Web Service Composition.
Security in Pervasive Computing
[ Konferenzveröffentlichung] , (2006)

Hutter, Dieter ; Klusch, Matthias ; Volkamer, Melanie
Stormer, Henrik ; Meier, Andreas ; Schumacher, Michael (eds.) :

Information Flow Analysis Based Security Checking of Health Service Composition Plans.
Proceedings of the ECEH'06
[ Konferenzveröffentlichung] , (2006)

J

Jonker, Hugo ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

Compliance of RIES to the proposed e-voting protection profile.
In: VOTE-ID'07 , 4896 . Springer-Verlag
[ Konferenzveröffentlichung] , (2007)

K

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie :
Coercion resistant proxy voting.
In: Computers & Security, 71 S. 88-99.
[Artikel] , (2017)

Kulyk, Oksana ; Reinheimer, Benjamin ; Gerber, Paul ; Volk, Florian ; Volkamer, Melanie ; Mühlhäuser, Max :
Advancing Trust Visualisations for Wider Applicability and User Acceptance.
16th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom) IEEE
[ Konferenzveröffentlichung] , (2017)

Kulyk, Oksana ; Reinheimer, Benjamin ; Volkamer, Melanie :
Sharing Information with Web Services -- A Mental Model Approach in the Context of Optional Information.
International Conference on Human-Computer Interaction (HCII) Springer
[ Konferenzveröffentlichung] , (2017)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie :
Nothing Comes for Free: How Much Usability Can You Sacrifice for Security?
In: IEEE Security & Privacy, 15 (3) S. 24-29.
[Artikel] , (2017)

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Volkamer, Melanie :
Enabling Vote Delegation in Boardroom Voting.
Workshop on Advances in Secure Electronic Voting Associated with Financial Crypto 2017 Springer
[ Konferenzveröffentlichung] , (2017)

Kolb, Nina
Prinz, Wolfgang ; Borchers, Jan ; Jarke, Matthias (eds.) :

Let’s get physical: Lässt sich User Experience physiologisch erfassen?
Mensch und Computer 2016 - Tagungsband Gesellschaft für Informatik e.V.
[ Konferenzveröffentlichung] , (2016)

Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie :
Introducing Proxy Voting to Helios.
11th International Conference on Availability, Reliability and Security - ARES 2016 IEEE
[ Konferenzveröffentlichung] , (2016)

Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric :
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Jahrestagung der Gesellschaft für Informatik Lecture Notes in Informatics (LNI)
[ Konferenzveröffentlichung] , (2016)

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie :
Coercion-resistant Proxy Voting.
31st International Conference on ICT Systems Security and Privacy Protection - IFIP SEC 2016 Springer
[ Konferenzveröffentlichung] , (2016)

Kulyk, Oksana ; Volkamer, Melanie :
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Financial Cryptography and Data Security. FC 2016 International Workshops, BITCOIN, VOTING, and WAHC, Revised Selected Papers Springer
[ Konferenzveröffentlichung] , (2016)

Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie :
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
NDSS Workshop on Usable Security (USEC) Internet Society.
[ Konferenzveröffentlichung] , (2016)

Kolb, Nina ; Diefenbach, Sarah ; Niklas, Susanne
Endmann, Anja ; Fischer, Holger ; Krökel, Malte (eds.) :

3, 2, 1, meins! Analyse der Nutzerziele beim Onlineshopping mittels der „Mental Model Diagramm“-Methode.
Mensch und Computer 2015 – Usability Professionals De Gruyter Oldenbourg
[ Konferenzveröffentlichung] , (2015)

Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (eds.) :

Extending Helios Towards Private Eligibility Verifiability.
E-Voting and Identity: 5th International Conference - VoteID 2015 Springer
[ Konferenzveröffentlichung] , (2015)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; von Bergen, Philemon :
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.

[Anderes] , (2015)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; von Bergen, Philemon :
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
10th International Conference on Availability, Reliability and Security - ARES 2015 IEEE
[ Konferenzveröffentlichung] , (2015)

Kulyk, Oksana ; Feier, Christian ; Köster, Thorben :
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
6th International Conference on Electronic Voting - EVOTE 2014 IEEE
[ Konferenzveröffentlichung] , (2014)

Kolb, Nina ; Bartsch, Steffen ; Volkamer, Melanie ; Vogt, Joachim :
Capturing Attention for Warnings about Insecure Password Fields - Systematic Development of a Passive Security Intervention.
Human Aspects of Information Security, Privacy, and Trust. HAS 2014. Lecture Notes in Computer Science Springer, Cham
[ Konferenzveröffentlichung] , (2014)

Kolb, Nina ; Diefenbach, Sarah ; Ullrich, Daniel :
Berichte aus der Usability/UX Branche: Ausbildungswege, Arbeitsfeld und aktuelle Diskussionen.
In: i-com Zeitschrift für interaktive und kooperative Medien, 13 (1)
[Artikel] , (2014)

Kauer, Michaela ; Günther, Sebastian ; Storck, Daniel ; Volkamer, Melanie
Marinos, Louis ; Askoxylakis, Ioannis (eds.) :

A Comparison of American and German Folk Models of Home Computer Security.
[Online-Edition: http://dx.doi.org/10.1007/978-3-642-39345-7_11]
In: First International Conference, HAS 2013, Held as Part of HCI International 2013, 21.07.2013 - 26.07.2013, Las Vegas, USA. In: Lecture Notes in Computer Science , 8030 . Springer
[ Konferenzveröffentlichung] , (2013)

Katzenbeisser, Stefan ; Weippl, Edgar ; Camp, Jean ; Volkamer, Melanie ; Reiter, Mike ; Zhang, Xinwen:
Trust and Trustworthy Computing.
Springer Wien ISBN 978-3-642-30921-2
[Buch] , (2012)

Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Suri, Neeraj ; Waidner, Michael (eds.) :

It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
In: LNI , 195 . GI
[ Konferenzveröffentlichung] , (2012)

Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph
Jähnke, Jochen ; Mühlen, Nicolas von zur ; Rechert, Klaus ; Suchodoletz, Dirk von (eds.)
Max-Planck Institut für ausländisches und internationales Strafrecht (ed.) :

The Influence of trustworthiness of website layout on security perception of websites.
In: Current Issues in IT Security 2012 Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht. Reihe I: Interdisziplinäre Forschungen aus Strafrecht und Kriminologie. Duncker & Humblot, Berlin , S. 215-220. ISBN 978-3-428-13887-6 ISSN 978-3-428-13887-6
[Buchkapitel] , (2012)

Krimmer, Robert ; Volkamer, Melanie :
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.

[Report] , (2008)

Krimmer, Robert ; Volkamer, Melanie
Krishna, Jaya ; Agarwal, Naveen Kumar (eds.) :

Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
In: The Icfai University Press .
[ Konferenzveröffentlichung] , (2008)

Krimm, Rüdiger ; Volkamer, Melanie :
Entwicklung eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
Komplexitäatsgrenzen der Rechtsinformatik - Tagungsband des 11 Internationalen Rechtsinformation Symposium IRIS 2008 Boorberg Verlag
[ Konferenzveröffentlichung] , (2008)

Kutscher, Dirk ; Ott, Jörg ; Bartsch, Steffen :
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4) S. 225.
[Artikel] , (2007)

Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
In: VOTE-ID'07 , 4896 . Springer-Verlag
[ Konferenzveröffentlichung] , (2007)

Krimmer, Robert ; Volkamer, Melanie
Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (eds.) :

Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
In: Boorberg Verlag .
[ Konferenzveröffentlichung] , (2005)

Krimmer, Robert ; Volkamer, Melanie :
Bits or Paper? Comparing Remote Electronic Voting to Postal Voting.
Electronic Government - Workshop and Poster Proceedings of the Fourth International EGOV Conference 2005
[ Konferenzveröffentlichung] , (2005)

L

Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes :
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
Fifth International Conference on Availability, Reliability and Security (ARES 2010) IEEE Computer Society
[ Konferenzveröffentlichung] , (2010)

Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie :
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Proceedings of 3rd International Conference on Theory and Practice of Electronic Governance (ICEGOV2009) ACM Press
[ Konferenzveröffentlichung] , (2009)

Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Davies, Jim ; Janowski, Tomasz (eds.) :

Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
ICEGOV 2009, Proceedings of the 3rd International Conference on Theory and Practice of Electronic Governance
[ Konferenzveröffentlichung] , (2009)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander :
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.9 .
[ Konferenzveröffentlichung] , (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Classifying Privacy and Verifiability Requirements for Electronic Voting.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V. (GI)
[ Konferenzveröffentlichung] , (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie :
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
[Artikel] , (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Prosser, Alexander ; Parycek, Peter (eds.) :

Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Proceedings of EDEM 2009 ; Tagungsband Elektronische Demokratie in Österreich OCG Verlag
[ Konferenzveröffentlichung] , (2009)

M

Marky, Karola ; Kulyk, Oksana ; Renaud, Karen ; Volkamer, Melanie :
What Did I Really Vote For? - On the Usability of Verifiable E-Voting Schemes.
[Online-Edition: https://dl.acm.org/citation.cfm?id=3173750]
In: Conference on Human Factors in Computing Systems (CHI '18) ACM
[ Konferenzveröffentlichung] , (2018)

Marky, Karola ; Kulyk, Oksana ; Volkamer, Melanie
Langweg, Hanno ; Meier, Michael ; Witt, Bernhard C. ; Reinhardt, Delphine (eds.) :

Comparative Usability Evaluation of Cast-as-Intended Verification Approaches in Internet Voting.
[Online-Edition: https://dl.gi.de/handle/20.500.12116/16280]
SICHERHEIT 2018 Gesellschaft für Informatik e.V. , Bonn
[ Konferenzveröffentlichung] , (2018)

Mayer, Peter ; Volkamer, Melanie :
Addressing Misconceptions About Password Security Effectively [to appear].
Workshop on Socio-Technical Aspects in Security and Trust ACM
[ Konferenzveröffentlichung] , (2017)

Mayer, Peter ; Kunz, Alexandra ; Volkamer, Melanie :
Analysis of the Security and Memorability of the Password Card.
ACSAC 2017 Posters
[ Konferenzveröffentlichung] , (2017)

Mayer, Peter ; Kunz, Alexandra ; Volkamer, Melanie :
Reliable Behavioural Factors in the Information Security Context.
International Conference on Availability, Reliability and Security
[ Konferenzveröffentlichung] , (2017)

Mayer, Peter ; Volkamer, Melanie :
Poster: Secure Storage of Masked Passwords.
IEEE European Symposium on Security and Privacy Posters
[ Konferenzveröffentlichung] , (2017)

Mayer, Peter ; Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim :
Productivity vs. Security: Mitigating Conflicting Goals in Organizations.
In: Information and Computer Security, 25 (2) S. 137-151.
[Artikel] , (2017)

Mayer, Peter ; Berket, Hermann ; Volkamer, Melanie :
Enabling Automatic Password Change in Password Managers Through Crowdsourcing.
International Conference on Passwords Springer LNCS
[ Konferenzveröffentlichung] , (2016)

Mayer, Peter ; Neumann, Stephan ; Volkamer, Melanie :
POSTER: Towards Collaboratively Supporting Decision Makers in Choosing Suitable Authentication Schemes.
In: CCS '16 . ACM
[ Konferenzveröffentlichung] , (2016)

Mayer, Peter ; Neumann, Stephan ; Storck, Daniel ; Volkamer, Melanie :
Supporting Decision Makers in Choosing Suitable Authentication Schemes.
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[ Konferenzveröffentlichung] , (2016)

Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie :
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
1st International Workshop on Innovations in Mobile Privacy and Security CEUR Workshop Proceedings
[ Konferenzveröffentlichung] , (2016)

Mayer, Peter ; Volkamer, Melanie :
Secure and Efficient Key Derivation in Portfolio Authentication Schemes Using Blakley Secret Sharing.
In: ACSAC 2015 . ACM
[ Konferenzveröffentlichung] , (2015)

Maseberg, Sönke ; Bodden, Eric ; Kus, Mehmet ; Brucker, Achim ; Rasthofer, Siegfried ; Berger, Bernhard ; Huber, Stephan ; Sohr, Karsten ; Gerber, Paul ; Volkamer, Melanie :
Zertifizierte Apps.
Risiken kennen, Herausforderungen annehmen, Lösungen gestalten, Tagungsband zum 14. Deutscher IT-Sicherheitskongress des BSI 2015 SecuMedia
[ Konferenzveröffentlichung] , (2015)

Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Prakash, Atul ; Shyamasundar, Rudrapatna (eds.) :

Authentication Schemes - Comparison and Effective Password Spaces.
In: International Conference on Information Systems Security (ICISS), 16-20.12.2014, Hyderabad, India. In: Lecture notes in computer science , 8880 . Springer International Publishing , Berlin, Cham
[ Konferenzveröffentlichung] , (2014)

Moecke, Cristian Thiago ; Volkamer, Melanie :
Usable secure email communications: criteria and evaluation of existing approaches.
In: Information Management & Computer Security, 21 S. 41-52.
[Artikel] , (2013)

Moecke, Cristian Thiago ; Volkamer, Melanie :
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security S. 75-85.
[Artikel] , (2012)

Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Kohler, Jonathan ; Carlos, Marcelo Carlomagno :
Uma ICP baseada em certificados digitais autoassinados.
X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
[ Konferenzveröffentlichung] , (2010)

N

Neumann, Stephan ; Noll, Manuel ; Volkamer, Melanie :
Election-Dependent Security Evaluation of Internet Voting Schemes.
ICT Systems Security and Privacy Protection. SEC 2017. IFIP Advances in Information and Communication Technology Springer
[ Konferenzveröffentlichung] , (2017)

Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco :
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications S. 1-16.
[Artikel] , (2016)

Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim :
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 11/2015 S. 747-752.
[Artikel] , (2015)

Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian :
Pretty Understandable Democracy 2.0.
6th International Conference on Electronic Voting (EVOTE) TUT Press
[ Konferenzveröffentlichung] , (2014)

Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Kö, Andrea ; Francesconi, Enrico (eds.) :

Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
In: Lecture Notes in Computer Science , 8650 . Springer
[ Konferenzveröffentlichung] , (2014)

Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie :
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
9th International Workshop on Frontiers in Availability, Reliability and Security - FARES 2014 IEEE
[ Konferenzveröffentlichung] , (2014)

Neumann, Stephan ; Volkamer, Melanie
Zissis, Dimitrios ; Lekkas, Dimitrios (eds.) :

A Holistic Framework for the Evaluation of Internet Voting Systems.
In: nicht bekannt Design, Development, and Use of Secure Electronic Voting Systems. IGI Global , S. 76-91.
[Buchkapitel] , (2014)

Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Zissis, Dimitrios ; Lekkas, Dimitrios (eds.) :

Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
In: nicht bekannt Design, Development, and Use of Secure Electronic Voting Systems. IGI Global , S. 27-61.
[Buchkapitel] , (2014)

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto :
Towards A Practical JCJ / Civitas Implementation.
In: Cryptology ePrint Archive: Report 2013/464, 2013.
[ Konferenzveröffentlichung] , (2013)

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto
Horbach, Matthias (ed.) :

Towards A Practical JCJ / Civitas Implementation.
INF13 - Workshop: Elektronische Wahlen: Ich sehe was, das Du nicht siehst - öffentliche und geheime Wahl
[ Konferenzveröffentlichung] , (2013)

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (eds.) :

Modeling the German Legal Latitude Principles.
In: Lecture Notes in Computer Science , 8075 . Springer
[ Konferenzveröffentlichung] , (2013)

Northrop, Erik ; Lipford, Heather Richter ; Bartsch, Steffen ; Volkamer, Melanie :
Poster: Content and Context for Browser Warnings - Achieving Security using Cartoons and Humor.

[Anderes] , (2013)

Nas, Aysegül ; Filyanov, Atanas ; Volkamer, Melanie ; Winandy, Marcel :
Poster: On the Usability of Secure GUIs.

[Anderes] , (2013)

Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie :
Towards a Practical Mobile Application for Election Authorities (Demo).
4th International Conference on e-Voting and Identity (VoteID13)
[ Konferenzveröffentlichung] , (2013)

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie :
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Abstraction and Application: Proceedings of the 16th International Legal Informatics Symposium (IRIS 2013)
[ Konferenzveröffentlichung] , (2013)

Neumann, Stephan ; Volkamer, Melanie :
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
7th International Conference on Availability, Reliability and Security (ARES) IEEE
[ Konferenzveröffentlichung] , (2012)

Neumann, Stephan ; Volkamer, Melanie :
Formal Treatment of Distributed Trust in Electronic Voting.
In: The Seventh International Conference on Internet Monitoring and Protection (ICIMP2012) , ICIMP 2012, The Seventh I ThinkMind Digital Library
[ Konferenzveröffentlichung] , (2012)

Nogueira, Hendri ; Custódio, Ricardo Felipe ; Moecke, Cristian Thiago ; Wangham, Michelle :
Using Notary Based Public Key Infrastructure in Shibboleth Federation.
Workshop de Gestão de Identidades - WGID/SBSeg
[ Konferenzveröffentlichung] , (2011)

O

Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie :
Voter, What Message Will Motivate You to Verify Your Vote?
Workshop on Usable Security (USEC) Internet Society
[ Konferenzveröffentlichung] , (2014)

Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Mental Models of Verifiability in Voting.
In: Lecture Notes in Computer Science , 7985 . Springer
[ Konferenzveröffentlichung] , (2013)

Olembo, Maina ; Volkamer, Melanie
Saeed, Saqib ; Reddick, Christopher (eds.) :

E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
In: nicht bekannt IGI Global , 172 - 201. ISBN 978-1-4666-3640-8
[Buchkapitel] , (2013)

Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
University, Plymouth (ed.) :

Developing and Testing a Visual Hash Scheme.
European Information Security Multi-Conference (EISMC 2013)
[ Konferenzveröffentlichung] , (2013)

Olembo, Maina ; Volkamer, Melanie :
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.

[Report] , (2012)

Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Kripp, Melanie J ; Volkamer, Melanie ; Grimm, Rüdiger (eds.) :

Partial Verifiability in POLYAS for the GI Elections.
In: LNI - Lecture Notes in Informatics , 205 . Gesellschaft für Informatik
[ Konferenzveröffentlichung] , (2012)

Olembo, Maina ; Volkamer, Melanie :
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.

[Report] , (2011)

Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie :
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Proceedings of the Sixth International Conference on Availability, Reliability and Security (ARES 2011) IEEE Computer Society
[ Konferenzveröffentlichung] , (2011)

Oberender, Jens ; Volkamer, Melanie ; de Meer, Hermann :
Denial-of-Service Flooding Detection in Anonymity Networks.

[ Konferenzveröffentlichung] , (2007)

P

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten :
C4PS - Colors for Privacy Settings.
Proceedings of the World Wide Web Conference (WWW)
[ Konferenzveröffentlichung] , (2012)

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten :
C4PS - Helping Facebookers Manage their Privacy Settings.
Proceedings of SocInfo
[ Konferenzveröffentlichung] , (2012)

R

Rehfeld, Silke ; Volkamer, Melanie ; Neumann, Stephan :
Sicherheit in der Kommunikation: kostenloses Maßnahmen-Angebot für KMU gegen Internetbetrug.
In: >Mittelstand 4.0 - Agentur Kommunikation
[Artikel] , (2017)

Renaud, Karen ; Flowerday, Stephen ; English, Rosanne ; Volkamer, Melanie :
Why don’t UK citizens protest against privacy-invading dragnet surveillance?
In: >Information and Computer Security, 24 (4) S. 400-415.
[Artikel] , (2016)

Reinheimer, Benjamin ; Braun, Kristoffer ; Volkamer, Melanie :
Entwicklung eines Interfaces zur privacy-friendly Cookie-Einstellung.
MuC-Workshop „Usable Security and Privacy“ Gesellschaft für Informatik e.V.
[ Konferenzveröffentlichung] , (2016)

Renaud, Karen ; Flowerday, Stephen ; Othmane, Lotfi Ben ; Volkamer, Melanie :
"I Am Because We Are": Developing and Nurturing an African Digital Security Culture.
African Cyber Citizenship Conference 2015
[ Konferenzveröffentlichung] , (2015)

Renaud, Karen ; Volkamer, Melanie :
Exploring Mental Models Underlying PIN Management Strategies.
World Congress on Internet Security (WorldCIS 2015) IEEE
[ Konferenzveröffentlichung] , (2015)

Renkema-Padmos, Arne ; Baum, Jerome ; Renaud, Karen ; Volkamer, Melanie :
Shake hands to bedevil: Securing email with wearable technology.
Proceedings of the eighth international symposium on human aspects of information security and assurance Lulu Press
[ Konferenzveröffentlichung] , (2014)

Renaud, Karen ; Volkamer, Melanie ; Maguire, Joseph :
ACCESS: Describing and Contrasting Authentication Mechanisms.
In: 8533 . Springer
[ Konferenzveröffentlichung] , (2014)

Renkema-Padmos, Arne ; Volkamer, Melanie ; Renaud, Karen :
Building Castles in Quicksand: Blueprints of a Crowdsourced Study.
In: CHI 2014 ACM Digital Library
[ Konferenzveröffentlichung] , (2014)

Renaud, Karen ; Mayer, Peter ; Volkamer, Melanie ; Maguire, Joseph :
Are Graphical Authentication Mechanisms As Strong As Passwords?
Federated Conference on Computer Science and Information Systems 2013
[ Konferenzveröffentlichung] , (2013)

Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Schweighöfer, Erich ; Geist, Anton ; Staufer, Ines (eds.) :

Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Globale Sicherheit und proaktiver Staat - Die Rolle der Rechtsinformatik, Tagungsband des 13. Internationalen Rechtsinformatik Symposium IRIS 2010
[ Konferenzveröffentlichung] , (2010)

S

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel :
Teaching Phishing-Security: Which Way is Best?
31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC) Springer
[ Konferenzveröffentlichung] , (2016)

Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie :
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
Datenschutz und Datensicherheit
[ Konferenzveröffentlichung] , (2016)

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie :
Über die Wirksamkeit von Anti-Phishing-Training.
Usable Security and Privacy Workshop in conjunction with Mensch und Computer 2015 A. Weisbecker, M. Burmester & A. Schmidt
[ Konferenzveröffentlichung] , (2015)

Shirazi, Fatemeh ; Volkamer, Melanie :
What Deters Jane from Preventing Identification and Tracking on the Web?
13th ACM Workshop on Privacy in the Electronic Society (WPES 2014) ACM
[ Konferenzveröffentlichung] , (2014)

Sohr, Karsten ; Bartsch, Steffen ; Volkamer, Melanie ; Berger, Bernhard ; Bodden, Eric ; Brucker, Achim ; Maseberg, Sönke ; Kus, Mehmet ; Heider, Jens :
Zertifizierte Datensicherheit für mobile Anwendungen.
In: Lecture Notes in Informatics , 228 . Gesellschaft für Informatik e.V.
[ Konferenzveröffentlichung] , (2014)

Simić-Draws, Daniela ; Neumann, Stephan ; Kahlert, Anna ; Richter, Philipp ; Grimm, Rüdiger ; Volkamer, Melanie ; Roßnagel, Alexander :
Holistic and Law compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
In: International Journal of Information Security and Privacy (IJISP), 7 (3) S. 16-35.
[Artikel] , (2013)

Stopczynski, Martin ; Ghiglieri, Marco :
Smart Home Dashboard – Das intelligente Energiemanagement.
VDE KONGRESS 2012 Smart Grid VDE Verlag GmbH
[ Konferenzveröffentlichung] , (2012)

Schläpfer, Michael ; Volkamer, Melanie :
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
In: ACM .
[ Konferenzveröffentlichung] , (2012)

Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie :
Robust Electronic Voting: Introducing robustness in Civitas.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE), 2011
[ Konferenzveröffentlichung] , (2011)

Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian :
A Formal Approach Towards Measuring Trust in Distributed Systems.
Proceedings of the 2011 ACM Symposium on Applied Computing ACM
[ Konferenzveröffentlichung] , (2011)

Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Lipmaa, Helger ; Kiayias, Aggelos (eds.) :

Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
In: Springer LNCS . Springer
[ Konferenzveröffentlichung] , (2011)

Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Krimmer, Robert ; Grimm, Rüdiger (eds.) :

An Evaluation and Certification Approach to Enable Voting Service Providers.
In: LNI , 167 . GI
[ Konferenzveröffentlichung] , (2010)

Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Ryan, Johannes Y. A. ; Schoenmakers, Berry (eds.) :

Developing a Legal Framework for Remote Electronic Voting.
In: LNCS , 5767 . Springer
[ Konferenzveröffentlichung] , (2009)

Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie :
Specification of a Voting Service Provider.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.8 .
[ Konferenzveröffentlichung] , (2009)

Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Towards the impact of the operational environment on the security of e-voting.
In: LNI , 154 . Gesellschaft für Informatik
[ Konferenzveröffentlichung] , (2009)

T

Tretter, Stefan ; Diefenbach, Sarah ; Ullrich, Daniel ; Gerber, Nina
Hess, Stefan ; Fischer, Holger (eds.) :

Branchenreport UX/Usability 2017.
Mensch und Computer 2017 - Usability Professionals Gesellschaft für Informatik e.V.
[ Konferenzveröffentlichung] , (2017)

Tretter, Stefan ; Diefenbach, Sarah ; Ullrich, Daniel ; Gerber, Nina
Hess, Stefan ; Fischer, Holger (eds.) :

Branchenreport UX/Usability 2016.
Mensch und Computer 2016 - Usability Professionals Gesellschaft für Informatik e.V. und die German UPA e.V.
[ Konferenzveröffentlichung] , (2016)

Tschofenig, Hannes ; Volkamer, Melanie ; Jentzsch, Nicola ; Fischer-Hübner, Simone ; Schiffner, Stefan ; Tirtea, Rodica :
On the security, privacy and usability of online seals.

[Report] , (2013)

V

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin ; Kunz, Alexandra :
User experiences of TORPEDO: TOoltip-powered phishing email DetectiOn.
In: >Computers & Security, 71 S. 100-113.
[Artikel] , (2017)

Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul :
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4) S. 372-385.
[Artikel] , (2016)

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin :
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC) Springer
[ Konferenzveröffentlichung] , (2016)

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Foresti, Sara (ed.) :

A Socio-Technical Investigation into Smartphone Security.
Security and Trust Management: 11th International Workshop - STM 2015 Springer
[ Konferenzveröffentlichung] , (2015)

Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (eds.) :

Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
In: Trust and Trustworthy Computing . Springer
[ Konferenzveröffentlichung] , (2015)

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem :
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).

[Report] , (2015)

Volkamer, Melanie ; Renaud, Karen ; Renkema-Padmos, Arne :
Why doesn't Jane protect her privacy?
In: Lecture Notes in Computer Science . Springer
[ Konferenzveröffentlichung] , (2014)

Volkamer, Melanie ; Renaud, Karen
Fischlin, Marc ; Katzenbeisser, Stefan (eds.) :

Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography. Lecture Notes in Computer Science, 8260. Springer Berlin Heidelberg Berlin-Heidelberg , S. 255-280. ISBN 978-3-642-42000-9
[Buchkapitel] , (2013)

Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela :
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
3rd Workshop on Socio-Technical Aspects in Security and Trust (STAST), 2013 IEEE Digital Library
[ Konferenzveröffentlichung] , (2013)

Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
University, Plymouth (ed.) :

Contextualized Security Interventions in Password Transmission Scenarios.
European Information Security Multi-Conference (EISMC 2013)
[ Konferenzveröffentlichung] , (2013)

Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
De Capitani di Vimercati, Sabrina ; Mitchell, Chris (eds.) :

The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
In: LNCS (7868). Springer
[ Konferenzveröffentlichung] , (2012)

Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph :
Security versus Trust Indicators in 2011 in Germany.
Current Issues in IT Security 2012 Duncker & Humblot
[ Konferenzveröffentlichung] , (2012)

Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise :
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE'11) IEEE
[ Konferenzveröffentlichung] , (2011)

Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric :
Measures to Establish Trust in Internet Voting.
In: ICEGOV '11 . ACM
[ Konferenzveröffentlichung] , (2011)

Volkamer, Melanie ; Schryen, Guido :
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
23rd Bled eConference, Bled, Slovenia, June 20-23
[ Konferenzveröffentlichung] , (2010)

Volkamer, Melanie :
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, it 3/2010 S. 169-172.
[Artikel] , (2010)

Volkamer, Melanie
Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (eds.) :

Data Protection in a Profiled World.
In: nicht bekannt Springer , S. 177-190.
[Buchkapitel] , (2010)

Volkamer, Melanie
Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (eds.) :

Electronic Voting in Germany.
Data Protection in a Profiled World
[ Konferenzveröffentlichung] , (2010)

Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V.
[ Konferenzveröffentlichung] , (2009)

Volkamer, Melanie ; Grimm, Rüdiger :
Determine the Resilience of Evaluated Internet Voting Systems.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.2 .
[ Konferenzveröffentlichung] , (2009)

Volkamer, Melanie
Wagner, Dorothea ; Bernstein, Abraham (eds.) :

Evaluation von Internetwahlsystemen.
In: LNI , D-9 . Gesellschaft für Informatik
[ Konferenzveröffentlichung] , (2009)

Volkamer, Melanie:
Evaluation of Electronic Voting -Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Springer ISBN 978-3-642-01661-5
[Buch] , (2009)

Volkamer, Melanie ; Vogt, Roland :
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
In:
[Artikel] , (2008)

Volkamer, Melanie ; McGaley, Margaret :
Requirements and Evaluation Procedures for eVoting.
Proceedings of the The Second International Conference on Availability, Reliability and Security, ARES 2007, The International Dependability Conference - Bridging Theory and Practice IEEE Computer Society
[ Konferenzveröffentlichung] , (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10 S. 766-768.
[Artikel] , (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9 S. 692-695.
[Artikel] , (2007)

Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Prosser, Alexander ; Parycek, Peter (eds.) :

Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
In: OCG Verlag .
[ Konferenzveröffentlichung] , (2007)

Volkamer, Melanie ; Krimmer, Robert
Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (eds.) :

Requirements and Evaluation Techniques for Online-Voting.
In: Schriftreihe Informatik , 24 . Universitätsverlag Rudolf Trauner
[ Konferenzveröffentlichung] , (2007)

Volkamer, Melanie ; Krimmer, Robert
Hochberger, Christian ; Liskowsky, Rüdiger (eds.) :

Ver-/Misstrauen Schaffende Maßnahme beim e-Voting.
Informatik 2006 - Informatik f�ur Menschen
[ Konferenzveröffentlichung] , (2006)

Volkamer, Melanie ; Krimmer, Robert
Horster, Patrick (ed.) :

Overview Online-Wahlen.
D-A-CH Security 2006
[ Konferenzveröffentlichung] , (2006)

Volkamer, Melanie ; Krimmer, Robert :
E-Voting in Estland: Analyse der ersten rechtsgültig durchgeführten landesweiten Internet-Wahl.

[Report] , (2006)

Volkamer, Melanie ; Krimmer, Robert :
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.

[Report] , (2006)

Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan :
Enabling the Application of Open Systems like PCs for Online Voting.
Frontiers in Electronic Elections -- FEE '06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-Enabling_the_applicat ion_of_open_systems_like-PCs_for_Online_Voting.pdf}
[ Konferenzveröffentlichung] , (2006)

Volkamer, Melanie ; Krimmer, Robert :
Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols.
In: {IEEE Computer Society} % todo eigenlich publisher .
[ Konferenzveröffentlichung] , (2006)

Volkamer, Melanie ; Vogt, Roland :
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
In Frontiers in Electronic Elections - FEE '06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-New-Generation-of-Vot ing-Machines-in-Germany.pdf}
[ Konferenzveröffentlichung] , (2006)

Volkamer, Melanie ; Krimmer, Robert :
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.

[Report] , (2006)

Volkamer, Melanie ; Krimmer, Robert :
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2) S. 98-113.
[Artikel] , (2006)

Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Dittmann, Jana (ed.) :

FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
In: Springer LNI , 77 .
[ Konferenzveröffentlichung] , (2006)

Volkamer, Melanie ; Hutter, Dieter
Prosser, Alexander ; Krimmer, Robert (eds.) :

From Legal Principles to an Internet Voting System.
In: Springer LNI , 47 .
[ Konferenzveröffentlichung] , (2004)

W

Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie:
Certification of ICTs in Elections.
nternational Institute for Democracy and Electoral Assistance
[Buch] , (2015)

Z

Zimmermann, Verena ; Henhapl, Birgit ; Gerber, Nina ; Enzmann, Matthias
Burghardt, Manuel ; Wimmer, Raphael ; Wolff, Christian ; Womser-Hacker, Christa (eds.) :

Promoting secure Email communication and authentication.
Usable Security: Ziele der Usability und Security ausbalancieren (MuC Workshop) Gesellschaft für Informatik e.V.
[ Konferenzveröffentlichung] , (2017)

Zimmermann, Verena ; Gerber, Nina
Tryfonas, Theo (ed.) :

“If it wasn’t secure, they would not use it in the movies” Security Perceptions and User Acceptance of Authentication Technologies.
Human Aspects of Information Security, Privacy and Trust. HAS 2017. Lecture Notes in Computer Science Springer, Cham
[ Konferenzveröffentlichung] , (2017)

Diese Liste wurde am Sun Mar 24 02:05:29 2019 CET generiert.