TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "20 Fachbereich Informatik > SECUSO - Security, Usability and Society"

Ebene hoch
Gruppiere nach: Autor(en) | Datum | Typ des Eintrags | Sprache | Keine Gruppierung
Springe zu: A | B | C | D | F | G | H | J | K | L | M | N | O | P | R | S | T | V | W | Z
Anzahl der Einträge auf dieser Ebene: 237.

A

Alkassar, Ammar ; Volkamer, Melanie :
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
In:
[Artikel], (2007)

Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie :
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8 pp. 480-482.
[Artikel], (2005)

B

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
12th International Conference on Availability, Reliability and Security - ARES 2017 ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.

[Anderes], (2016)

Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie :
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5) pp. 300-304.
[Artikel], (2016)

Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel :
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7) 309–322.
[Artikel], (2016)

Braun, Kristoffer ; Rack, Philipp :
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
SecuMedia Verlag
[Masterarbeit], (2015)

Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Krimmer, Robert ; Volkamer, Melanie (eds.) :

Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
6th International Conference on Electronic Voting (EVOTE) IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
In: Lecture Notes in Informatics (LNI) , 232 . Köllen Druck+Verlag GmbH, Bonn
[Konferenz- oder Workshop-Beitrag], (2014)

Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Workshop RiskKom der GI-FGn SECMGT & ECOM auf der Informatik 2014 Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Tryfonas, Theo ; Askoxylakis, Ioannis (eds.) :

Paper Audit Trails and Voters' Privacy Concerns.
In: LNCS , 8533 . Springer International Publishing Switzerland
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Volkamer, Melanie
Parycek, Peter ; Edelmann, Noella (eds.) :

Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
International Conference for E-Democracy and Open Government 2014 Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2014)

Bartsch, Steffen ; Volkamer, Melanie :
Expert Knowledge for Contextualized Warnings.

[Report], (2014)

Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie :
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2) pp. 1-10.
[Artikel], (2014)

Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie :
Unterstützung für ein risikobewusstes Verhalten im Internet.
Vielfalt der Informatik
[Konferenz- oder Workshop-Beitrag], (2014)

Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie :
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht (2) pp. 119-127.
[Artikel], (2014)

Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie :
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
Workshop on Usable Security (USEC) Internet Society
[Konferenz- oder Workshop-Beitrag], (2014)

Buchmann, Johannes ; Neumann, Stephan :
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2) pp. 98-102.
[Artikel], (2014)

Bartsch, Steffen ; Volkamer, Melanie :
Effectively Communicate Risks for Diverse Users: A Mental-Models Approach for Individualized Security Interventions.
RiskKom-Workshop, INFORMATIK 2013 Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2013)

Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Braun, Kristoffer ; Budurushi, Jurlind ; Volkamer, Melanie
Horbach, Matthias (ed.) :

Machbarkeitsanalyse der UniWahl4 Software für Wahlen an der TU Darmstadt.
INF13 - Workshop: Elektronische Wahlen: Ich sehe was, das Du nicht siehst - öffentliche und geheime Wahl
[Konferenz- oder Workshop-Beitrag], (2013)

Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Pernul, Günther ; Sandhu, Ravi (eds.) :

The Transitivity-of-Trust Problem in Android Application Interaction.
8th International Conference on Availability, Reliability and Security (ARES 2013) IEEE
[Konferenz- oder Workshop-Beitrag], (2013)

Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Vote Casting in Any Preferred Constituency: A New Voting Channel.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Pernul, Günther ; Sandhu, Ravi (eds.) :

Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
8th International Conference on Availability, Reliability and Security (AReS 2013) IEEE
[Konferenz- oder Workshop-Beitrag], (2013)

Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih :
Contextualized Web warnings, and how they cause distrust.
Trust and Trustworthy Computing (TRUST 2013) Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Bartsch, Steffen ; Volkamer, Melanie :
Towards the Systematic Development of Contextualized Security Interventions.
Designing Interactive Secure Systems (DISS), BCS HCI 2012
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen :
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
[Artikel], (2012)

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.

[Report], (2012)

Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard :
The Transitivity of Trust Problem in the Interaction of Android Applications.

[Report], (2012)

Bartsch, Steffen :
Broadening the Scope of Security Usability from the Individual to the Organizational: Participation and Interaction for Effective, Efficient, and Agile Authorization.
Universität Bremen
[Dissertation]

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
Proceedings of the 21st European Conference on Information Systems (ECIS 2013)
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen ; Sasse, Angela
Ossowski, Sascha ; Lecca, Paola (eds.) :

Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
In: SAC '12 . ACM
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen :
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
NSS '11: Proceedings of the 5th International Conference on Network and System Security IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
Practitioners Perspectives on Security in Agile Development.
FARES: 6th International Workshop on Frontiers in Availability, Reliability and Security IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
An Authorization Enforcement Usability Case Study.
ESSoS 2011 Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
A calculus for the qualitative risk assessment of policy override authorization.
SIN: Proceedings of the 3rd international conference on Security of information and networks ACM
[Konferenz- oder Workshop-Beitrag], (2010)

Bartsch, Steffen :
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
SecSE: Fourth International Workshop on Secure Software Engineering IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2010)

Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten :
Supporting Agile Development of Authorization Rules for SME Applications.
TrustCol: 3rd International Workshop on Trusted Collaboration Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Bartsch, Steffen ; Bormann, Carsten
Horster, Patrick (ed.) :

Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
D.A.CH. Security 2008 syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

C

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf :
Learn To Spot Phishing URLs with the Android NoPhish App.
In: IFIP Advances in Information and Communication Technology . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin :
NoPhish App Evaluation: Lab and Retention Study.
NDSS Workshop on Usable Security 2015 Internet Society
[Konferenz- oder Workshop-Beitrag], (2015)

Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon :
Poster: Password Entering and Transmission Security.

[Anderes], (2014)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Mauw, Sjouke ; Jensen, Christian Damsgaard (eds.) :

NoPhish: An Anti-Phishing Education App.
In: Lecture Notes in Computer Science , 8743 . Springer International Publishing
[Konferenz- oder Workshop-Beitrag], (2014)

D

Diefenbach, Sarah ; Tretter, Stefan ; Ullrich, Daniel ; Kolb, Nina
Endmann, Anja ; Fischer, Holger ; Krökel, Malte (eds.) :

Branchenreport UX/Usability 2015.
Mensch und Computer 2015 – Usability Professionals De Gruyter Oldenbourg
[Konferenz- oder Workshop-Beitrag], (2015)

Diefenbach, Sarah ; Kolb, Nina ; Hassenzahl, Marc :
The 'Hedonic' in Human-Computer Interaction – History, Contributions, and Future Research Directions.
Designing interactive systems ACM
[Konferenz- oder Workshop-Beitrag], (2014)

Diefenbach, Sarah ; Kolb, Nina ; Ullrich, Daniel
Brau, Henning ; Lehmann, Andreas ; Petrovic, Kostanija ; Schroeder, Daniel C (eds.) :

Branchenreport UX/Usability 2013.
Tagungsband UP13 German UPA e.V.
[Konferenz- oder Workshop-Beitrag], (2013)

Diefenbach, Sarah ; Ullrich, Daniel ; Kolb, Nina
Brau, Henning ; Lehmann, Andreas ; Petrovic, Kostanija ; Schroeder, Nina C (eds.) :

Branchenreport Usability 2012.
Usability Professionals 2012 German UPA e.V.
[Konferenz- oder Workshop-Beitrag], (2012)

Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie :
Feasibility Analysis of Pret a Voter for German Federal Elections.
3rd international conference on e-voting and identity (VoteID 2011) Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Demirel, Denise ; Frankland, Richard ; Volkamer, Melanie :
Readiness of various eVoting systems for complex elections.

[Report], (2011)

Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Parycek, Peter ; Kripp, Melanie J ; Noella, Edelmann (eds.) :

Voting software to support election preparation, counting, and tallying.
CeDEM11 Proceedings of the International Conference for E-Democracy and Open Government Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2011)

Dubuis, Eric ; Spycher, Oliver ; Volkamer, Melanie :
Vertrauensbildung bei Internetwahlen.
Digma - Zeitschrift für Datenrecht und Informationssicherheit
[Konferenz- oder Workshop-Beitrag], (2011)

Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Horster, Patrick (ed.) :

Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
D.A.CH. Security 2008 syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

F

Faraon, Montathar ; Stenberg, Georg J H ; Budurushi, Jurlind ; Kaipainen, Mauri
Parycek, Peter ; Sachs, Michael ; Skoric, Marko (eds.) :

Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
CeDEM Asia 2014: Proceedings of the International Conference for E-Democracy and Open Government Münster: Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2014)

Feier, Christian ; Neumann, Stephan ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Coercion-Resistant Internet Voting in Practice.
In: Lecture Notes in Informatics (LNI) , 232 . Köllen Druck+Verlag GmbH, Bonn
[Konferenz- oder Workshop-Beitrag], (2014)

Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie :
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE'11) IEEE
[Konferenz- oder Workshop-Beitrag], (2011)

Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie :
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy p. 14.
[Artikel], (2011)

G

Gerber, Paul ; Ghiglieri, Marco ; Henhapl, Birgit ; Kulyk, Oksana ; Marky, Karola ; Mayer, Peter ; Reinheimer, Benjamin ; Volkamer, Melanie :
Human Factors in Security.
In: Sicherheitskritische Mensch-Computer-Interaktion. Springer , pp. 83-98.
[Buchkapitel], (2018)

Gerber, Nina ; Gerber, Paul ; Drews, Hannah ; Kirchner, Elisa ; Schlegel, Noah ; Schmidt, Tim ; Scholz, Lena :
FoxIT: Enhancing Mobile Users' Privacy Behavior by Increasing Knowledge and Awareness [to appear].
Workshop on Socio-Technical Aspects in Security and Trust ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Gerber, Nina ; Zimmermann, Verena
Burghardt, Manuel ; Wimmer, Raphael ; Wolff, Christian ; Womser-Hacker, Christa (eds.) :

Security vs. privacy? User preferences regarding text passwords and biometric authentication.
Usable Security: Ziele der Usability und Security ausbalancieren (MuC Workshop) Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2017)

Gerber, Nina ; Gerber, Paul ; Hernando, Maria
Tryfonas, Theo (ed.) :

Sharing the ‘Real Me’ – How Usage Motivation and Personality Relate to Privacy Protection Behavior on Facebook.
Human Aspects of Information Security, Privacy and Trust. HAS 2017. Lecture Notes in Computer Science Springer, Cham
[Konferenz- oder Workshop-Beitrag], (2017)

Ghiglieri, Marco ; Volkamer, Melanie ; Renaud, Karen :
Exploring Consumers' Attitudes of Smart TV Related Privacy Risks.
In: Human Aspects of Information Security, Privacy and Trust / 5th International Conference, HAS 2017, Held as Part of HCI International 2017 , 10292 Springer, Cham
[Konferenz- oder Workshop-Beitrag], (2017)

Gerber, Paul ; Volkamer, Melanie ; Gerber, Nina :
Das Privacy-Paradoxon - Ein Erklärungsversuch und Handlungsempfehlungen.
Dialogmarketing Perspektiven 2016/2017: Tagungsband 11. wissenschaftlicher interdisziplinärer Kongress für Dialogmarketing Springer Fachmedien Wiesbaden
[Konferenz- oder Workshop-Beitrag], (2017)

Gerber, Paul ; Renaud, Karen ; Volkamer, Melanie :
The simpler, the better? Presenting the COPING Android permission-granting interface for better privacy-related decisions.
In: >Journal of Information Security and Applications, 34 (1) pp. 8-26.
[Artikel], (2016)

Ghiglieri, Marco ; Stopczynski, Martin :
SecLab: An Innovative Approach to Learn and Understand Current Security and Privacy Issues.
ACM SIGITE
[Konferenz- oder Workshop-Beitrag], (2016)

Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim :
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[Konferenz- oder Workshop-Beitrag], (2016)

Gutmann, Andreas ; Volkamer, Melanie ; Renaud, Karen :
Memorable And Secure: How Do You Choose Your PIN?
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[Konferenz- oder Workshop-Beitrag], (2016)

Gutmann, Andreas ; Renaud, Karen ; Maguire, Joseph ; Mayer, Peter ; Volkamer, Melanie ; Matsuura, Kanta ; Müller-Quade, Jörn :
ZeTA - Zero-Trust Authentication: Relying on Innate Human Ability, not Technology.
2016 IEEE European Symposium on Security and Privacy (EuroS&P) IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie :
Nudging Bank Account Holders Towards More Secure PIN Management.
Journal of Internet Technology and Secured Transaction (JITST) Infonomics Society
[Konferenz- oder Workshop-Beitrag], (2015)

Gerber, Paul ; Volkamer, Melanie ; Renaud, Karen :
Usability versus privacy instead of usable privacy: Google's balancing act between usability and privacy.
In: ACM SIGCAS Computers and Society, 45 (1) pp. 16-21.
[Artikel], (2015)

Gerber, Paul ; Volkamer, Melanie :
Usability und Privacy im Android Ökosystem.
In: Datenschutz und Datensicherheit, 2/2015 108 - 113.
[Artikel], (2015)

Gutmann, Andreas ; Matsuura, Kanta :
The use of linguistics in cryptography and its application to improve the HB protocol.

[Anderes], (2013)

Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Krimmer, Robert ; Grimm, Rüdiger (eds.) :

A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
In: LNI , 167 .
[Konferenz- oder Workshop-Beitrag], (2010)

Gharadaghy, Rojan ; Volkamer, Melanie :
Verifiability in Electronic Voting - Explanations for Non Security Experts.
In: LNI (167).
[Konferenz- oder Workshop-Beitrag], (2010)

Grimm, Rüdiger ; Volkamer, Melanie
Hegering, Heinz-Gerd ; Lehmann, Axel ; Ohlbach, Hans Jürgen ; Scheideler, Christian (eds.) :

Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
GI Jahrestagung
[Konferenz- oder Workshop-Beitrag], (2008)

Grimm, Rüdiger ; Volkamer, Melanie :
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
In: LNI , 131 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2008)

Grimm, Rüdiger ; Volkamer, Melanie
Ferro, Enrico ; Scholl, Jochen ; Wimmer, Maria (eds.) :

Trust Models for Remote Electronic Voting.
Electronic Government 7th International Conference EGOV 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Grimm, Rüdiger ; Volkamer, Melanie :
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.

[Report], (2007)

Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
LNI, GI (ed.) :

Security Requirements for Non-political Internet Voting.
Electronic Voting (EVOTE) 2006
[Konferenz- oder Workshop-Beitrag], (2006)

Grimm, Rüdiger ; Volkamer, Melanie
Krimmer, Robert (ed.) :

Multiple Cast in Online Voting - Analyzing Chances.
In: Springer LNI , 86 .
[Konferenz- oder Workshop-Beitrag], (2006)

H

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie :
Öffentlichkeitsgrundsatz und Stimmzettelbelege.

[Report], (2014)

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie :
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR) pp. 154-158.
[Artikel], (2014)

Henning, Maria ; Demirel, Denise ; Volkamer, Melanie :
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Proceedings of the 15th International Legal Informatics Symposium (IRIS 2012)
[Konferenz- oder Workshop-Beitrag], (2012)

Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie :
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6) pp. 434-440.
[Artikel], (2007)

Hutter, Dieter ; Volkamer, Melanie
Clark, John ; Paige, Richard ; Polack, Fiona ; Brooke, Phillip (eds.) :

Information Flow Control to Secure Dynamic Web Service Composition.
Security in Pervasive Computing
[Konferenz- oder Workshop-Beitrag], (2006)

Hutter, Dieter ; Klusch, Matthias ; Volkamer, Melanie
Stormer, Henrik ; Meier, Andreas ; Schumacher, Michael (eds.) :

Information Flow Analysis Based Security Checking of Health Service Composition Plans.
Proceedings of the ECEH'06
[Konferenz- oder Workshop-Beitrag], (2006)

J

Jonker, Hugo ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

Compliance of RIES to the proposed e-voting protection profile.
In: VOTE-ID'07 , 4896 . Springer-Verlag
[Konferenz- oder Workshop-Beitrag], (2007)

K

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie :
Coercion resistant proxy voting.
In: Computers & Security, 71 pp. 88-99.
[Artikel], (2017)

Kulyk, Oksana ; Reinheimer, Benjamin ; Gerber, Paul ; Volk, Florian ; Volkamer, Melanie ; Mühlhäuser, Max :
Advancing Trust Visualisations for Wider Applicability and User Acceptance.
16th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom) IEEE
[Konferenz- oder Workshop-Beitrag], (2017)

Kulyk, Oksana ; Reinheimer, Benjamin ; Volkamer, Melanie :
Sharing Information with Web Services -- A Mental Model Approach in the Context of Optional Information.
International Conference on Human-Computer Interaction (HCII) Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie :
Nothing Comes for Free: How Much Usability Can You Sacrifice for Security?
In: IEEE Security & Privacy, 15 (3) pp. 24-29.
[Artikel], (2017)

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Volkamer, Melanie :
Enabling Vote Delegation in Boardroom Voting.
Workshop on Advances in Secure Electronic Voting Associated with Financial Crypto 2017 Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Kolb, Nina
Prinz, Wolfgang ; Borchers, Jan ; Jarke, Matthias (eds.) :

Let’s get physical: Lässt sich User Experience physiologisch erfassen?
Mensch und Computer 2016 - Tagungsband Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie :
Introducing Proxy Voting to Helios.
11th International Conference on Availability, Reliability and Security - ARES 2016 IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric :
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Jahrestagung der Gesellschaft für Informatik Lecture Notes in Informatics (LNI)
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie :
Coercion-resistant Proxy Voting.
31st International Conference on ICT Systems Security and Privacy Protection - IFIP SEC 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Volkamer, Melanie :
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Financial Cryptography and Data Security. FC 2016 International Workshops, BITCOIN, VOTING, and WAHC, Revised Selected Papers Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie :
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
NDSS Workshop on Usable Security (USEC) Internet Society.
[Konferenz- oder Workshop-Beitrag], (2016)

Kolb, Nina ; Diefenbach, Sarah ; Niklas, Susanne
Endmann, Anja ; Fischer, Holger ; Krökel, Malte (eds.) :

3, 2, 1, meins! Analyse der Nutzerziele beim Onlineshopping mittels der „Mental Model Diagramm“-Methode.
Mensch und Computer 2015 – Usability Professionals De Gruyter Oldenbourg
[Konferenz- oder Workshop-Beitrag], (2015)

Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (eds.) :

Extending Helios Towards Private Eligibility Verifiability.
E-Voting and Identity: 5th International Conference - VoteID 2015 Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; von Bergen, Philemon :
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.

[Anderes], (2015)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; von Bergen, Philemon :
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
10th International Conference on Availability, Reliability and Security - ARES 2015 IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Kulyk, Oksana ; Feier, Christian ; Köster, Thorben :
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
6th International Conference on Electronic Voting - EVOTE 2014 IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Kolb, Nina ; Bartsch, Steffen ; Volkamer, Melanie ; Vogt, Joachim :
Capturing Attention for Warnings about Insecure Password Fields - Systematic Development of a Passive Security Intervention.
Human Aspects of Information Security, Privacy, and Trust. HAS 2014. Lecture Notes in Computer Science Springer, Cham
[Konferenz- oder Workshop-Beitrag], (2014)

Kolb, Nina ; Diefenbach, Sarah ; Ullrich, Daniel :
Berichte aus der Usability/UX Branche: Ausbildungswege, Arbeitsfeld und aktuelle Diskussionen.
In: i-com Zeitschrift für interaktive und kooperative Medien, 13 (1)
[Artikel], (2014)

Kauer, Michaela ; Günther, Sebastian ; Storck, Daniel ; Volkamer, Melanie :
A Comparison of American and German Folk Models of Home Computer Security.
Human Aspects of Information Security, Privacy, and Trust - First International Conference, HAS 2013, Held as Part of HCI International 2013 Springer LNCS
[Konferenz- oder Workshop-Beitrag], (2013)

Katzenbeisser, Stefan ; Weippl, Edgar ; Camp, Jean ; Volkamer, Melanie ; Reiter, Mike ; Zhang, Xinwen:
Trust and Trustworthy Computing.
Springer Wien ISBN 978-3-642-30921-2
[Buch], (2012)

Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Suri, Neeraj ; Waidner, Michael (eds.) :

It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
In: LNI , 195 . GI
[Konferenz- oder Workshop-Beitrag], (2012)

Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph :
The Influence of trustworthiness of website layout on security perception of websites.
Current Issues in IT Security 2012 Duncker & Humblot
[Konferenz- oder Workshop-Beitrag], (2012)

Krimmer, Robert ; Volkamer, Melanie :
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.

[Report], (2008)

Krimmer, Robert ; Volkamer, Melanie
Krishna, Jaya ; Agarwal, Naveen Kumar (eds.) :

Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
In: The Icfai University Press .
[Konferenz- oder Workshop-Beitrag], (2008)

Krimm, Rüdiger ; Volkamer, Melanie :
Entwicklung eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
Komplexitäatsgrenzen der Rechtsinformatik - Tagungsband des 11 Internationalen Rechtsinformation Symposium IRIS 2008 Boorberg Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

Kutscher, Dirk ; Ott, Jorg ; Bartsch, Steffen :
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4) 225--251.
[Artikel], (2007)

Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
In: VOTE-ID'07 , 4896 . Springer-Verlag
[Konferenz- oder Workshop-Beitrag], (2007)

Krimmer, Robert ; Volkamer, Melanie
Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (eds.) :

Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
In: Boorberg Verlag .
[Konferenz- oder Workshop-Beitrag], (2005)

Krimmer, Robert ; Volkamer, Melanie :
Bits or Paper? Comparing Remote Electronic Voting to Postal Voting.
Electronic Government - Workshop and Poster Proceedings of the Fourth International EGOV Conference 2005
[Konferenz- oder Workshop-Beitrag], (2005)

L

Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes :
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
Fifth International Conference on Availability, Reliability and Security (ARES 2010) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2010)

Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie :
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Proceedings of 3rd International Conference on Theory and Practice of Electronic Governance (ICEGOV2009) ACM Press
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Davies, Jim ; Janowski, Tomasz (eds.) :

Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
ICEGOV 2009, Proceedings of the 3rd International Conference on Theory and Practice of Electronic Governance
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander :
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.9 .
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Classifying Privacy and Verifiability Requirements for Electronic Voting.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V. (GI)
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie :
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
[Artikel], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Prosser, Alexander ; Parycek, Peter (eds.) :

Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Proceedings of EDEM 2009 ; Tagungsband Elektronische Demokratie in Österreich OCG Verlag
[Konferenz- oder Workshop-Beitrag], (2009)

M

Marky, Karola ; Kulyk, Oksana ; Renaud, Karen ; Volkamer, Melanie :
What Did I Really Vote For? - On the Usability of Verifiable E-Voting Schemes [to appear].
In: Conference on Human Factors in Computing Systems (CHI '18) ACM
[Konferenz- oder Workshop-Beitrag], (2018)

Marky, Karola ; Kulyk, Oksana ; Volkamer, Melanie :
Comparative Usability Evaluation of Cast-as-Intended Verification Approaches in Internet Voting [to appear].
SICHERHEIT 2018
[Konferenz- oder Workshop-Beitrag], (2018)

Mayer, Peter ; Volkamer, Melanie :
Addressing Misconceptions About Password Security Effectively [to appear].
Workshop on Socio-Technical Aspects in Security and Trust ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Mayer, Peter ; Kunz, Alexandra ; Volkamer, Melanie :
Analysis of the Security and Memorability of the Password Card.
ACSAC 2017 Posters
[Konferenz- oder Workshop-Beitrag], (2017)

Mayer, Peter ; Kunz, Alexandra ; Volkamer, Melanie :
Reliable Behavioural Factors in the Information Security Context.
International Conference on Availability, Reliability and Security
[Konferenz- oder Workshop-Beitrag], (2017)

Mayer, Peter ; Volkamer, Melanie :
Poster: Secure Storage of Masked Passwords.
IEEE European Symposium on Security and Privacy Posters
[Konferenz- oder Workshop-Beitrag], (2017)

Mayer, Peter ; Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim :
Productivity vs. Security: Mitigating Conflicting Goals in Organizations.
In: Information and Computer Security, 25 (2) pp. 137-151.
[Artikel], (2017)

Mayer, Peter ; Berket, Hermann ; Volkamer, Melanie :
Enabling Automatic Password Change in Password Managers Through Crowdsourcing.
International Conference on Passwords Springer LNCS
[Konferenz- oder Workshop-Beitrag], (2016)

Mayer, Peter ; Neumann, Stephan ; Volkamer, Melanie :
POSTER: Towards Collaboratively Supporting Decision Makers in Choosing Suitable Authentication Schemes.
In: CCS '16 . ACM
[Konferenz- oder Workshop-Beitrag], (2016)

Mayer, Peter ; Neumann, Stephan ; Storck, Daniel ; Volkamer, Melanie :
Supporting Decision Makers in Choosing Suitable Authentication Schemes.
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[Konferenz- oder Workshop-Beitrag], (2016)

Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie :
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
1st International Workshop on Innovations in Mobile Privacy and Security CEUR Workshop Proceedings
[Konferenz- oder Workshop-Beitrag], (2016)

Mayer, Peter ; Volkamer, Melanie :
Secure and Efficient Key Derivation in Portfolio Authentication Schemes Using Blakley Secret Sharing.
In: ACSAC 2015 . ACM
[Konferenz- oder Workshop-Beitrag], (2015)

Maseberg, Sönke ; Bodden, Eric ; Kus, Mehmet ; Brucker, Achim ; Rasthofer, Siegfried ; Berger, Bernhard ; Huber, Stephan ; Sohr, Karsten ; Gerber, Paul ; Volkamer, Melanie :
Zertifizierte Apps.
Risiken kennen, Herausforderungen annehmen, Lösungen gestalten, Tagungsband zum 14. Deutscher IT-Sicherheitskongress des BSI 2015 SecuMedia
[Konferenz- oder Workshop-Beitrag], (2015)

Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Prakash, Atul ; Shyamasundar, Rudrapatna (eds.) :

Authentication Schemes - Comparison and Effective Password Spaces.
Information Systems Security Springer International Publishing
[Konferenz- oder Workshop-Beitrag], (2014)

Moecke, Cristian Thiago ; Volkamer, Melanie :
Usable secure email communications: criteria and evaluation of existing approaches.
In: Information Management & Computer Security, 21 pp. 41-52.
[Artikel], (2013)

Moecke, Cristian Thiago ; Volkamer, Melanie :
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security pp. 75-85.
[Artikel], (2012)

Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Kohler, Jonathan ; Carlos, Marcelo Carlomagno :
Uma ICP baseada em certificados digitais autoassinados.
X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
[Konferenz- oder Workshop-Beitrag], (2010)

N

Neumann, Stephan ; Noll, Manuel ; Volkamer, Melanie :
Election-Dependent Security Evaluation of Internet Voting Schemes.
ICT Systems Security and Privacy Protection. SEC 2017. IFIP Advances in Information and Communication Technology Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco :
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications pp. 1-16.
[Artikel], (2016)

Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim :
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 11/2015 pp. 747-752.
[Artikel], (2015)

Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian :
Pretty Understandable Democracy 2.0.
6th International Conference on Electronic Voting (EVOTE) TUT Press
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Kö, Andrea ; Francesconi, Enrico (eds.) :

Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
In: Lecture Notes in Computer Science , 8650 . Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie :
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
9th International Workshop on Frontiers in Availability, Reliability and Security - FARES 2014 IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Volkamer, Melanie
Zissis, Dimitrios ; Lekkas, Dimitrios (eds.) :

A Holistic Framework for the Evaluation of Internet Voting Systems.
In: Keine Angabe Design, Development, and Use of Secure Electronic Voting Systems. IGI Global , pp. 76-91.
[Buchkapitel], (2014)

Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Zissis, Dimitrios ; Lekkas, Dimitrios (eds.) :

Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
In: Keine Angabe Design, Development, and Use of Secure Electronic Voting Systems. IGI Global , pp. 27-61.
[Buchkapitel], (2014)

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto :
Towards A Practical JCJ / Civitas Implementation.
In: Cryptology ePrint Archive: Report 2013/464, 2013.
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Feier, Christian ; Volkamer, Melanie ; Koenig, Reto
Horbach, Matthias (ed.) :

Towards A Practical JCJ / Civitas Implementation.
INF13 - Workshop: Elektronische Wahlen: Ich sehe was, das Du nicht siehst - öffentliche und geheime Wahl
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (eds.) :

Modeling the German Legal Latitude Principles.
In: Lecture Notes in Computer Science , 8075 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Northrop, Erik ; Lipford, Heather Richter ; Bartsch, Steffen ; Volkamer, Melanie :
Poster: Content and Context for Browser Warnings - Achieving Security using Cartoons and Humor.

[Anderes], (2013)

Nas, Aysegül ; Filyanov, Atanas ; Volkamer, Melanie ; Winandy, Marcel :
Poster: On the Usability of Secure GUIs.

[Anderes], (2013)

Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie :
Towards a Practical Mobile Application for Election Authorities (Demo).
4th International Conference on e-Voting and Identity (VoteID13)
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie :
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Abstraction and Application: Proceedings of the 16th International Legal Informatics Symposium (IRIS 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Volkamer, Melanie :
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
7th International Conference on Availability, Reliability and Security (ARES) IEEE
[Konferenz- oder Workshop-Beitrag], (2012)

Neumann, Stephan ; Volkamer, Melanie :
Formal Treatment of Distributed Trust in Electronic Voting.
In: The Seventh International Conference on Internet Monitoring and Protection (ICIMP2012) , ICIMP 2012, The Seventh I ThinkMind Digital Library
[Konferenz- oder Workshop-Beitrag], (2012)

Nogueira, Hendri ; Custódio, Ricardo Felipe ; Moecke, Cristian Thiago ; Wangham, Michelle :
Using Notary Based Public Key Infrastructure in Shibboleth Federation.
Workshop de Gestão de Identidades - WGID/SBSeg
[Konferenz- oder Workshop-Beitrag], (2011)

O

Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie :
Voter, What Message Will Motivate You to Verify Your Vote?
Workshop on Usable Security (USEC) Internet Society
[Konferenz- oder Workshop-Beitrag], (2014)

Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Mental Models of Verifiability in Voting.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Olembo, Maina ; Volkamer, Melanie
Saeed, Saqib ; Reddick, Christopher (eds.) :

E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
In: Keine Angabe IGI Global , 172 - 201. ISBN 978-1-4666-3640-8
[Buchkapitel], (2013)

Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
University, Plymouth (ed.) :

Developing and Testing a Visual Hash Scheme.
European Information Security Multi-Conference (EISMC 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Olembo, Maina ; Volkamer, Melanie :
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.

[Report], (2012)

Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Kripp, Melanie J ; Volkamer, Melanie ; Grimm, Rüdiger (eds.) :

Partial Verifiability in POLYAS for the GI Elections.
In: LNI - Lecture Notes in Informatics , 205 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2012)

Olembo, Maina ; Volkamer, Melanie :
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.

[Report], (2011)

Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie :
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Proceedings of the Sixth International Conference on Availability, Reliability and Security (ARES 2011) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Oberender, Jens ; Volkamer, Melanie ; de Meer, Hermann :
Denial-of-Service Flooding Detection in Anonymity Networks.

[Konferenz- oder Workshop-Beitrag], (2007)

P

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten :
C4PS - Colors for Privacy Settings.
Proceedings of the World Wide Web Conference (WWW)
[Konferenz- oder Workshop-Beitrag], (2012)

Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten :
C4PS - Helping Facebookers Manage their Privacy Settings.
Proceedings of SocInfo
[Konferenz- oder Workshop-Beitrag], (2012)

R

Rehfeld, Silke ; Volkamer, Melanie ; Neumann, Stephan :
Sicherheit in der Kommunikation: kostenloses Maßnahmen-Angebot für KMU gegen Internetbetrug.
In: >Mittelstand 4.0 - Agentur Kommunikation
[Artikel], (2017)

Renaud, Karen ; Flowerday, Stephen ; English, Rosanne ; Volkamer, Melanie :
Why don’t UK citizens protest against privacy-invading dragnet surveillance?
In: >Information and Computer Security, 24 (4) pp. 400-415.
[Artikel], (2016)

Reinheimer, Benjamin ; Braun, Kristoffer ; Volkamer, Melanie :
Entwicklung eines Interfaces zur privacy-friendly Cookie-Einstellung.
MuC-Workshop „Usable Security and Privacy“ Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2016)

Renaud, Karen ; Flowerday, Stephen ; Othmane, Lotfi Ben ; Volkamer, Melanie :
"I Am Because We Are": Developing and Nurturing an African Digital Security Culture.
African Cyber Citizenship Conference 2015
[Konferenz- oder Workshop-Beitrag], (2015)

Renaud, Karen ; Volkamer, Melanie :
Exploring Mental Models Underlying PIN Management Strategies.
World Congress on Internet Security (WorldCIS 2015) IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Renkema-Padmos, Arne ; Baum, Jerome ; Renaud, Karen ; Volkamer, Melanie :
Shake hands to bedevil: Securing email with wearable technology.
Proceedings of the eighth international symposium on human aspects of information security and assurance Lulu Press
[Konferenz- oder Workshop-Beitrag], (2014)

Renaud, Karen ; Volkamer, Melanie ; Maguire, Joseph :
ACCESS: Describing and Contrasting Authentication Mechanisms.
In: 8533 . Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Renkema-Padmos, Arne ; Volkamer, Melanie ; Renaud, Karen :
Building Castles in Quicksand: Blueprints of a Crowdsourced Study.
In: CHI 2014 ACM Digital Library
[Konferenz- oder Workshop-Beitrag], (2014)

Renaud, Karen ; Mayer, Peter ; Volkamer, Melanie ; Maguire, Joseph :
Are Graphical Authentication Mechanisms As Strong As Passwords?
Federated Conference on Computer Science and Information Systems 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Schweigh�ofer, Erich ; Geist, Anton ; Staufer, Ines (eds.) :

Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Globale Sicherheit und proaktiver Staat - Die Rolle der Rechtsinformatik, Tagungsband des 13. Internationalen Rechtsinformatik Symposium IRIS 2010
[Konferenz- oder Workshop-Beitrag], (2010)

S

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel :
Teaching Phishing-Security: Which Way is Best?
31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC) Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie :
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
Datenschutz und Datensicherheit
[Konferenz- oder Workshop-Beitrag], (2016)

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie :
Über die Wirksamkeit von Anti-Phishing-Training.
Usable Security and Privacy Workshop in conjunction with Mensch und Computer 2015 A. Weisbecker, M. Burmester & A. Schmidt
[Konferenz- oder Workshop-Beitrag], (2015)

Shirazi, Fatemeh ; Volkamer, Melanie :
What Deters Jane from Preventing Identification and Tracking on the Web?
13th ACM Workshop on Privacy in the Electronic Society (WPES 2014) ACM
[Konferenz- oder Workshop-Beitrag], (2014)

Sohr, Karsten ; Bartsch, Steffen ; Volkamer, Melanie ; Berger, Bernhard ; Bodden, Eric ; Brucker, Achim ; Maseberg, Sönke ; Kus, Mehmet ; Heider, Jens :
Zertifizierte Datensicherheit für mobile Anwendungen.
In: Lecture Notes in Informatics , 228 . Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2014)

Simić-Draws, Daniela ; Neumann, Stephan ; Kahlert, Anna ; Richter, Philipp ; Grimm, Rüdiger ; Volkamer, Melanie ; Roßnagel, Alexander :
Holistic and Law compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
In: International Journal of Information Security and Privacy (IJISP), 7 (3) pp. 16-35.
[Artikel], (2013)

Schläpfer, Michael ; Volkamer, Melanie :
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
In: ACM .
[Konferenz- oder Workshop-Beitrag], (2012)

Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie :
Robust Electronic Voting: Introducing robustness in Civitas.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE), 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian :
A Formal Approach Towards Measuring Trust in Distributed Systems.
Proceedings of the 2011 ACM Symposium on Applied Computing ACM
[Konferenz- oder Workshop-Beitrag], (2011)

Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Lipmaa, Helger ; Kiayias, Aggelos (eds.) :

Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
In: Springer LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Krimmer, Robert ; Grimm, Rüdiger (eds.) :

An Evaluation and Certification Approach to Enable Voting Service Providers.
In: LNI , 167 . GI
[Konferenz- oder Workshop-Beitrag], (2010)

Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Ryan, Johannes Y. A. ; Schoenmakers, Berry (eds.) :

Developing a Legal Framework for Remote Electronic Voting.
In: LNCS , 5767 . Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie :
Specification of a Voting Service Provider.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.8 .
[Konferenz- oder Workshop-Beitrag], (2009)

Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Towards the impact of the operational environment on the security of e-voting.
In: LNI , 154 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2009)

T

Tretter, Stefan ; Diefenbach, Sarah ; Ullrich, Daniel ; Gerber, Nina
Hess, Stefan ; Fischer, Holger (eds.) :

Branchenreport UX/Usability 2017.
Mensch und Computer 2017 - Usability Professionals Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2017)

Tretter, Stefan ; Diefenbach, Sarah ; Ullrich, Daniel ; Gerber, Nina
Hess, Stefan ; Fischer, Holger (eds.) :

Branchenreport UX/Usability 2016.
Mensch und Computer 2016 - Usability Professionals Gesellschaft für Informatik e.V. und die German UPA e.V.
[Konferenz- oder Workshop-Beitrag], (2016)

Tschofenig, Hannes ; Volkamer, Melanie ; Jentzsch, Nicola ; Fischer-Hübner, Simone ; Schiffner, Stefan ; Tirtea, Rodica :
On the security, privacy and usability of online seals.

[Report], (2013)

V

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin ; Kunz, Alexandra :
User experiences of TORPEDO: TOoltip-powered phishing email DetectiOn.
In: >Computers & Security, 71 pp. 100-113.
[Artikel], (2017)

Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul :
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4) pp. 372-385.
[Artikel], (2016)

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin :
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC) Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Foresti, Sara (ed.) :

A Socio-Technical Investigation into Smartphone Security.
Security and Trust Management: 11th International Workshop - STM 2015 Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem :
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).

[Report], (2015)

Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (eds.) :

Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
In: Trust and Trustworthy Computing . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Volkamer, Melanie ; Renaud, Karen ; Renkema-Padmos, Arne :
Why doesn't Jane protect her privacy?
In: Lecture Notes in Computer Science . Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Volkamer, Melanie ; Renaud, Karen
Fischlin, Marc ; Katzenbeisser, Stefan (eds.) :

Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography. Lecture Notes in Computer Science, 8260. Springer Berlin Heidelberg Berlin-Heidelberg , pp. 255-280. ISBN 978-3-642-42000-9
[Buchkapitel], (2013)

Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela :
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
3rd Workshop on Socio-Technical Aspects in Security and Trust (STAST), 2013 IEEE Digital Library
[Konferenz- oder Workshop-Beitrag], (2013)

Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
University, Plymouth (ed.) :

Contextualized Security Interventions in Password Transmission Scenarios.
European Information Security Multi-Conference (EISMC 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
De Capitani di Vimercati, Sabrina ; Mitchell, Chris (eds.) :

The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
In: LNCS (7868). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph :
Security versus Trust Indicators in 2011 in Germany.
Current Issues in IT Security 2012 Duncker & Humblot
[Konferenz- oder Workshop-Beitrag], (2012)

Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise :
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE'11) IEEE
[Konferenz- oder Workshop-Beitrag], (2011)

Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric :
Measures to Establish Trust in Internet Voting.
In: ICEGOV '11 . ACM
[Konferenz- oder Workshop-Beitrag], (2011)

Volkamer, Melanie ; Schryen, Guido :
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
23rd Bled eConference, Bled, Slovenia, June 20-23
[Konferenz- oder Workshop-Beitrag], (2010)

Volkamer, Melanie :
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, it 3/2010 pp. 169-172.
[Artikel], (2010)

Volkamer, Melanie
Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (eds.) :

Data Protection in a Profiled World.
In: Keine Angabe Springer , pp. 177-190.
[Buchkapitel], (2010)

Volkamer, Melanie
Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (eds.) :

Electronic Voting in Germany.
Data Protection in a Profiled World
[Konferenz- oder Workshop-Beitrag], (2010)

Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie ; Grimm, Rüdiger :
Determine the Resilience of Evaluated Internet Voting Systems.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.2 .
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie
Wagner, Dorothea ; al, et (eds.) :

Evaluation von Internetwahlsystemen.
In: LNI , D-9 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie:
Evaluation of Electronic Voting -Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Springer ISBN 978-3-642-01661-5
[Buch], (2009)

Volkamer, Melanie ; Vogt, Roland :
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
In:
[Artikel], (2008)

Volkamer, Melanie ; McGaley, Margaret :
Requirements and Evaluation Procedures for eVoting.
Proceedings of the The Second International Conference on Availability, Reliability and Security, ARES 2007, The International Dependability Conference - Bridging Theory and Practice IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10 pp. 766-768.
[Artikel], (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9 pp. 692-695.
[Artikel], (2007)

Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Prosser, Alexander ; Parycek, Peter (eds.) :

Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
In: OCG Verlag .
[Konferenz- oder Workshop-Beitrag], (2007)

Volkamer, Melanie ; Krimmer, Robert
Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (eds.) :

Requirements and Evaluation Techniques for Online-Voting.
In: Schriftreihe Informatik , 24 . Universitätsverlag Rudolf Trauner
[Konferenz- oder Workshop-Beitrag], (2007)

Volkamer, Melanie ; Krimmer, Robert
Hochberger, Christian ; Liskowsky, R�udiger (eds.) :

Ver-/Misstrauen Schaffende Maßnahme beim e-Voting.
Informatik 2006 - Informatik f�ur Menschen
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert
Horster, Patrick (ed.) :

Overview Online-Wahlen.
D-A-CH Security 2006
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
E-Voting in Estland: Analyse der ersten rechtsgültig durchgeführten landesweiten Internet-Wahl.

[Report], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Online-Wahlen und die Forderung nach zeitlich unbegrenzt geheimen Wahlen.

[Report], (2006)

Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan :
Enabling the Application of Open Systems like PCs for Online Voting.
Frontiers in Electronic Elections -- FEE '06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-Enabling_the_applicat ion_of_open_systems_like-PCs_for_Online_Voting.pdf}
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols.
In: {IEEE Computer Society} % todo eigenlich publisher .
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Vogt, Roland :
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
In Frontiers in Electronic Elections - FEE '06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-New-Generation-of-Vot ing-Machines-in-Germany.pdf}
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.

[Report], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2) pp. 98-113.
[Artikel], (2006)

Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Dittmann, Jana (ed.) :

FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
In: Springer LNI , 77 .
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Hutter, Dieter
Prosser, Alexander ; Krimmer, Robert (eds.) :

From Legal Principles to an Internet Voting System.
In: Springer LNI , 47 .
[Konferenz- oder Workshop-Beitrag], (2004)

W

Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie:
Certification of ICTs in Elections.
nternational Institute for Democracy and Electoral Assistance
[Buch], (2015)

Z

Zimmermann, Verena ; Henhapl, Birgit ; Gerber, Nina ; Enzmann, Matthias
Burghardt, Manuel ; Wimmer, Raphael ; Wolff, Christian ; Womser-Hacker, Christa (eds.) :

Promoting secure Email communication and authentication.
Usable Security: Ziele der Usability und Security ausbalancieren (MuC Workshop) Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2017)

Zimmermann, Verena ; Gerber, Nina
Tryfonas, Theo (ed.) :

“If it wasn’t secure, they would not use it in the movies” Security Perceptions and User Acceptance of Authentication Technologies.
Human Aspects of Information Security, Privacy and Trust. HAS 2017. Lecture Notes in Computer Science Springer, Cham
[Konferenz- oder Workshop-Beitrag], (2017)

Diese Liste wurde am Sun Jul 15 02:24:09 2018 CEST generiert.