Blättern nach Person
Ebene hoch |
Stumpf, Frederic ; Fuchs, Andreas ; Katzenbeisser, Stefan ; Eckert, Claudia (2008)
Improving the Scalability of Platform Attestation.
Konferenzveröffentlichung, Bibliographie
Fischer, Lars ; Katzenbeisser, Stefan ; Eckert, Claudia (2008)
Measuring Unlinkability Revisited.
Alexandria, Virginia, USA
doi: 10.1145/1456403.1456421
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia (2007)
IT-Sicherheit : Konzepte, Verfahren, Protokolle.
Buch, Bibliographie
Fischer, Lars ; Aijaz, Amer ; Eckert, Claudia ; Vogt, David (2006)
Revocable Anonymous Authenticated Inter-Vehicle Communication (SRAAC).
Konferenzveröffentlichung, Bibliographie
Mattheß, M. ; Krauß, C. O. ; Bayarou, K. M. ; Eckert, Claudia ; Prasad, A. R. ; Schoo, P. (2005)
Identification of security requirements in WLAN-WLAN inter-domain handover based on threat and risk analysis.
Konferenzveröffentlichung, Bibliographie
Stibor, Thomas ; Mohr, P. ; Timmis, J. ; Eckert, Claudia (2005)
Is negative selection appropriate for anomaly detection?
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia (2005)
Mobile Technologien : Chancen und neue IT-Sicherheitsrisiken.
Konferenzveröffentlichung, Bibliographie
Stibor, Thomas ; Timmis, J. ; Eckert, Claudia (2005)
On the appropriateness of negative selection defined over Hamming shape-space as a network intrusion detection system.
Konferenzveröffentlichung, Bibliographie
Rochaeli, Taufiq ; Eckert, Claudia (2005)
RBAC policy engineering with patterns.
Semantic Web and Policy Workshop (SWPW). Galway, Ireland (07.11.2005-07.11.2005)
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia (2005)
Security issues of mobile devices.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia (2005)
Sichere mobile Lösungen für Real-Time Enterprises.
In: Real-Time Enterprise in der Praxis : Fakten und Ausblick
Buchkapitel, Bibliographie
Eckert, Claudia (2005)
Ubiquitäre Sicherheit für dynamische, mobile Systeme : eine Herausforderung für die IT-Sicherheit.
In: Praxis der Informationsverarbeitung und Kommunikation : PIK
Artikel, Bibliographie
Stibor, Thomas ; Timmis, J. ; Eckert, Claudia (2005)
A comparative study of real-valued negative selection to statistical anomaly detection techniques.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia (2005)
Mobile Kommunikation : Technik und Sicherheitsprobleme.
In: Datenschutz in der mobilen Welt : Realität oder Utopie?
Buchkapitel, Bibliographie
Eckert, Claudia (2005)
Secure mobile business solutions for real-time enterprises.
In: The practical real-time enterprise : facts and perspectives
Buchkapitel, Bibliographie
Bayarou, K. M. ; Eckert, Claudia ; Rohr, S. ; Prasad, A. R. ; Schoo, P. ; Wang, H. (2004)
3G and WLAN Interworking: towards a secure solution for tight coupling.
In: Wireless personal multimedia communications : [ ... best papers ... when WPMC 2004 was held at Abano Terme, Italy from September 12 - 15, 2004]
Buchkapitel, Bibliographie
Eckert, Claudia (2004)
IT Sicherheit : Konzepte, Verfahren, Protokolle.
Buch, Bibliographie
Eckert, Claudia (2004)
IT-Sicherheit : Probleme, Lösungen und einige neue Herausforderungen.
In: Thema Forschung / Technische Universität Darmstadt (ISSN 1434-7768)
Artikel, Bibliographie
Eckert, Claudia ; Bayarou, K. M. ; Rohr, S. (2004)
Interworking von UMTS und WLAN : eine sicherheitstechnische Betrachtung.
Konferenzveröffentlichung, Bibliographie
Stibor, T. ; Bayarou, K. M. ; Eckert, Claudia (2004)
An Investigation of R-Chunk detector generation on higher alphabets.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia ; Bayarou, K. M. ; Rohr, S. (2004)
NGN, AII-IP, B3G : Enabler für das Future Net?! Überblick über Entwicklungen im Bereich zukünftiger Netze.
In: Informatik-Spektrum, 27
Artikel, Bibliographie
Waldmann, U. ; Scheuermann, D. ; Eckert, Claudia (2004)
Protected Transmission of Biometric User Authentication Data for Oncard-Matching.
ACM Symposium on Applied Computing. Nicosia, Cyprus (14.03.2004-17.03.2004)
Konferenzveröffentlichung, Bibliographie
Bayarou, K. M. ; Eckert, Claudia ; Steiner, M. (2004)
SIMS - eine Simulationsumgebung zur Analyse von Klassen von Angriffen.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia (2004)
Technologie-Entwicklungen und Probleme auf dem Weg zum Future Net.
Konferenzveröffentlichung, Bibliographie
Sarbinowski, H. ; Shafi, T. ; Eckert, Claudia (2003)
Der elektronische Sicherheitsinspektor eSI : ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia ; Dittmann, J. (2003)
Die Technik in der IT-Sicherheit.
In: Frauenarbeit und Informatik (ISSN 0994-0925), 27
Artikel, Bibliographie
Eckert, Claudia (2003)
Mobil, aber sicher!
Konferenzveröffentlichung, Bibliographie
Waldmann, U. ; Scheuermann, D. ; Eckert, Claudia (2003)
Schutz biometrischer Daten bei Authentisierung auf Smartcards.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia (2003)
Schwerpunkt "IT-Sicherheit" : Mobiles Arbeiten, sind Sie sicher?
In: Frauenarbeit und Informatik, 27
Artikel, Bibliographie
Eckert, Claudia (2003)
Sicheres mobiles Arbeiten : zwischen Wunsch und Wirklichkeit.
In: FIFF-Kommunikation
Buchkapitel, Bibliographie
Eckert, Claudia (2003)
Sicherheit - Bremse oder Schrittmacher?
In: ComTec : die Zeitschrift für Telekommunikationstechnik / Swisscom
Artikel, Bibliographie
Eckert, Claudia (2003)
Sicherheit und E-Learning.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia ; Görl, H. ; Buchmann, Alejandro (2002)
Ein Vergleich moderner Linux-Sicherheitsmechanismen.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia ; Thielmann, Heinz (2002)
IT-Sicherheit : Innovationen für die Informations- und Wissensgesellschaft.
In: IM, Fachzeitschrift für Information Management & Consulting
Artikel, Bibliographie
Eckert, Claudia (2002)
IT-Sicherheit : Konzepte, Verfahren, Protokolle.
Buch, Bibliographie
Eckert, Claudia ; Thielmann, Heinz (2002)
IT-Sicherheit : Schrittmacher oder Bremser der Innovationen.
In: Kunststück Innovation : Praxisbeispiele aus der Fraunhofer-Gesellschaft
Buchkapitel, Bibliographie
Eckert, Claudia ; Enzmann, M. (2002)
Pseudonyme Warenauslieferung für Internet-Shops ohne Zwischenhändler.
Konferenzveröffentlichung, Bibliographie
Eckert, Claudia (2002)
Sicherheit in der Informationstechnik.
In: 30 Jahre Informatik an deutschen Hochschulen: Festschrift
Buchkapitel, Bibliographie