Einträge mit Organisationseinheit "20 Fachbereich Informatik > Sicherheit in der Informationstechnik"
- TU Darmstadt (106871)
- 20 Fachbereich Informatik (16078)
- Sicherheit in der Informationstechnik (261)
- 20 Fachbereich Informatik (16078)
Artikel
Ghiglieri, Marco ; Waidner, Michael (2016)
HbbTV Security and Privacy: Issues and Challenges.
In: >IEEE Security & Privacy, 14 (3)
Artikel, Bibliographie
Shulman, Haya ; Waidner, Michael (2015)
DNSSEC for Cyber Forensics.
In: EURASIP J. Information Security, (16)
Artikel, Bibliographie
Herzberg, Amir ; Shulman, Haya (2015)
Cipher-Suite Negotiation for DNSSEC: Hop-by-Hop or End-to-End?
In: Internet Computing, IEEE, (19)
Artikel, Bibliographie
Krauß, Christoph ; Waidner, Michael (2015)
IT-Sicherheit und Datenschutz im vernetzten Fahrzeug.
In: >Datenschutz und Datensicherheit DuD, 39 (6)
Artikel, Bibliographie
Kalabis, Lukas ; Wolf, Ruben ; Kunz, Thomas (2013)
Sichere Nutzung von Cloud-Speicherdiensten.
In: Datenschutz und Datensicherheit, 37 (8)
doi: 10.1007/s11623-013-0209-8
Artikel, Bibliographie
Kalabis, Lukas ; Selzer, Annika (2012)
Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet.
In: Datenschutz und Datensicherheit, 36 (9)
doi: 10.1007/s11623-012-0224-1
Artikel, Bibliographie
Federrath, Hannes ; Hansen, Marit ; Waidner, Michael (2011)
Andreas Pfitzmann 1958 - 2010.
In: it - Information Technology, 53 (1)
Artikel, Bibliographie
Fischer-Hübner, Simone ; Hoofnagle, Chris Jay ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet
(Dagstuhl Perspectives Workshop 11061).
In: Dagstuhl Reports, 1 (2)
Artikel, Bibliographie
Backes, Michael ; Basin, David ; Waidner, Michael (2007)
Preface.
In: Journal of Computer Security, 15 (6)
Artikel, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2007)
The Reactive Simulatability (RSIM) Framework for Asynchronous Systems.
In: Information and Computation, 205 (12)
Artikel, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Symmetric Authentication Within a Simulatable Cryptographic Library.
In: International Journal of Information Security (IJIS), Springer-Verlag, 4 (3)
Artikel, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Reactively Secure Signature Schemes.
In: International Journal of Information Security (IJIS), 4 (4)
Artikel, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2004)
Polynomial Liveness.
In: Journal of Computer Security (JCS), 12 (3-4)
Artikel, Bibliographie
Hansen, Marit ; Berlich, Peter ; Camenisch, Jan ; Clauß, Sebastian ; Pfitzmann, Andreas ; Waidner, Michael (2004)
Privacy-enhancing identity management.
In: Information Security Technical Report, Elsevier, 9 (1)
Artikel, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2004)
Privacy-enabled Management of Customer Data.
In: Bulletin of the Technical Committee on Data Engineering, IEEE Computer
Society, 27 (1)
Artikel, Bibliographie
Karjoth, Günter ; Waidner, Michael (2004)
Ist Anonymität praktisch realisierbar?
In: digma Zeitschrift für Datenrecht und Informationssicherheit, 4 (1)
Artikel, Bibliographie
Waidner, Michael (2004)
Preface.
In: Int. J. Inf. Sec., 3 (1)
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Analysis of Liberty Single-Sign-on with Enabled Clients.
In: IEEE Internet Computing, 7 (6)
Artikel, Bibliographie
Camenisch, Jan ; Waidner, Michael (2001)
Zurückhaltung bei der Preisgabe von Daten Pseudonyme für
den elektronischen Geschäftsverkehr.
In: Neue Zürcher Zeitung (NZZ), 9
Artikel, Bibliographie
Steiner, Michael ; Buhler, Peter ; Eiricha, Thomas ; Waidner, Michael (2001)
Secure Password-based Cipher Suite for TLS.
In: ACM Transactions on Information and System Security, 4 (2)
Artikel, Bibliographie
Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Herreweghen, Els Van ; Waidner, Michael (2000)
Design, Implementation and Deployment of the iKP Secure Electronic
Payment System.
In: IEEE Journal on Selected Areas in Communications, 18 (4)
Artikel, Bibliographie
Field, Simon ; Waidner, Michael (2000)
Electronic Commerce.
In: Computer Networks, 32 (6)
Artikel, Bibliographie
Lacoste, Gérard ; Waidner, Michael (2000)
SEMPER---Security Framework for Electronic Commerce.
In: IOS Press
Artikel, Bibliographie
Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (2000)
Key Agreement in Dynamic Peer Groups.
In: IEEE Transactions on Parallel and Distributed Systems, 11 (8)
Artikel, Bibliographie
Jerichow, Anja ; Müller, Jan ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1998)
Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol.
In: IEEE Journal on Selected Areas in Communications, 16 (4)
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1998)
Digital Signatures.
In: Accepted for Encyclopedia of Distributed Computing, edited by Joseph
Urban and Partha Dasgupta, Kluwer Academic Publishers
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1998)
Kopierschutz durch asymmetrisches Fingerprinting (Copy protection
by asymmetric fingerprinting).
In: Datenschutz und Datensicherung DuD, 22 (5)
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1998)
How to Break Fraud-Detectable Key Recovery.
In: ACM Operating Systems Review, 32 (1)
Artikel, Bibliographie
Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1998)
A Status Report on the SEMPER Framework for Secure Electronic Commerce.
In: Computer Networks & ISDN Systems, 30
Artikel, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1997)
Trusting mobile user devices and security modules.
In: IEEE Computer, 30 (2)
Artikel, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1997)
Strong Loss Tolerance of Electronic Coin Systems.
In: ACM Transactions on Computer Systems, 15 (2)
Artikel, Bibliographie
Janson, Phil ; Waidner, Michael (1996)
Electronic Payment over Open Networks.
In: Datenschutz und Datensicherung DuD, 20 (6)
Artikel, Bibliographie
Waidner, Michael (1996)
Development of a Secure Electronic Marketplace for Europe.
In: EDI Forum, 9 (2)
Artikel, Bibliographie
Waidner, Michael (1996)
Keine Angst um Ihr Geld! -- Entwicklung des sicheren Zahlungsverkehrs
im Internet.
In: Neue Zürcher Zeitung (NZZ), 234
Artikel, Bibliographie
Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
Refinement and Extension of Encrypted Key Exchange.
In: ACM Operating Systems Review, 29 (3)
Artikel, Bibliographie
Waidner, Michael ; Weber, Arnd (1994)
Europäisches Industrie- und Forschungskonsortium entwickelt neuartiges
Zahlungsverfahren.
In: Datenschutz-Berater, 18 (10)
Artikel, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1993)
Datenschutz garantierende offene Kommunikationsnetze; Dokumentation
Fachseminar Sicherheit in Netzen.
In: SYSTEMS 93, München
Artikel, Bibliographie
Ort, Andreas ; Assmann, Ralf ; Bleumer, Gerrit ; Böttger, Manfred ; Fox, Dirk ; Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1992)
Schutz in verteilten Systemen durch Kryptologie - Ein Praktikum im
Informatik-Hauptstudium.
In: Datenschutz und Datensicherung DuD, 16 (11)
Artikel, Bibliographie
Lukat, Jörg ; Pfitzmann, Andreas ; Waidner, Michael (1991)
Effizientere fail-stop Schlüsselerzeugung für das DC-Netz.
In: Datenschutz und Datensicherung DuD, 15 (2)
Artikel, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1990)
Rechtssicherheit trotz Anonymität in offenen digitalen Systemen.
In: Datenschutz und Datensicherung DuD, 14 (5--6)
Artikel, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1989)
Telefon-MIXe: Schutz der Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2•64 + 16)-kbit/s-Teilnehmeranschluss.
In: Datenschutz und Datensicherung DuD, 13 (12)
Artikel, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1988)
Weitere Aspekte fernmeldetechnischer Alternativen zum ISDN.
In: PIK, Praxis der Informationsverarbeitung und Kommunikation, 11 (1)
Artikel, Bibliographie
Waidner, Michael (1988)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze.
In: Datenschutz und Datensicherung DuD, 12 (9)
Artikel, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1987)
"Uber die Notwendigkeit genormter kryptographischer Verfahren.
In: Datenschutz und Datensicherung DuD, 11 (6)
Artikel, Bibliographie
Waidner, Michael ; Pfitzmann, Birgit (1987)
Verlusttolerante elektronische Brieftaschen.
In: Datenschutz und Datensicherung DuD, 11 (10)
Artikel, Bibliographie
Pfitzmann, Andreas ; Waidner, Michael (1986)
Networks without user observability - design options.
In: Computer & Security, 6 (2)
Artikel, Bibliographie
Pfitzmann, Andreas ; Waidner, Michael (1986)
Betrugssicherheit trotz Anonymität: Abrechnung und Geldtransfer in Netzen.
In: Datenschutz und Datensicherung DuD, 10 (1)
Artikel, Bibliographie
Buchkapitel
Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS - Helping Facebookers Manage Their Privacy Settings.
In: Social Informatics 4th International Conference, SocInfo 2012, proceedings
doi: 10.1007/978-3-642-35386-4_15
Buchkapitel, Bibliographie
Buch
Lacoste, Gérard ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2000)
SEMPER - Secure Electronic Marketplace for Europe.
Buch, Bibliographie
Konferenzveröffentlichung
Shrishak, Kris ; Shulman, Haya (2020)
Limiting the Power of RPKI Authorities.
Proceedings of the Applied Networking Research Workshop (ANRW'20). Online Workshop (30.07.2020-31.07.2020)
Konferenzveröffentlichung, Bibliographie
Shrishak, Kris ; Shulman, Haya (2020)
MPC for Securing Internet Infrastructure.
50th IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2020). virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Brandt, Markus ; Orlandi, Claudio ; Shrishak, Kris ; Shulman, Haya (2020)
Optimal Transport Layer for Secure Computation.
SECRYPT 2020-The 17th International Conference on Security and Cryptography. virtual Conference (08.07.2020-10.07.2020)
Konferenzveröffentlichung, Bibliographie
Hlavacek, Tomas ; Cunha, Italo ; Gilad, Yossi ; Herzberg, Amir ; Katz-Bassett, Ethan ; Schapira, Michael ; Shulman, Haya (2020)
DISCO: Sidestepping RPKI's Deployment Barriers.
Network and Distributed Systems Security Symposium (NDSS 2020). San Diego, USA (23.02.2020-26.02.2020)
Konferenzveröffentlichung, Bibliographie
Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Pitfalls of Provably Secure Systems in Internet - The Case of Chronos-NTP.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
Secure Consensus Generation with Distributed DoH.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Jeitner, Philipp ; Shulman, Haya ; Waidner, Michael (2020)
The Impact of DNS Insecurity on Time.
DSN2020 - 50th International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Schneider, Markus ; Shulman, Haya ; Sidis, Adi ; Sidis, Ravid ; Waidner, Michael (2020)
Diving into Email Bomb Attack.
DSN 2020-International Conference on Dependable Systems and Networks. virtual Conference (29.06.2020-02.07.2020)
Konferenzveröffentlichung, Bibliographie
Dalskov, Anders ; Keller, Marcel ; Orlandi, Claudio ; Shrishak, Kris ; Shulman, Haya (2020)
Securing DNSSEC Keys via Threshold ECDSA From Generic MPC.
ESORICS 2020-The 25th European Symposium on Research in Computer Security. virtual Conference (14.09.2020-18.09.2020)
Konferenzveröffentlichung, Bibliographie
Mitev, Richard ; Miettinen, Markus ; Sadeghi, Ahmad-Reza (2019)
Alexa Lied to Me: Skill-based Man-in-the-Middle Attacks on Virtual Assistants.
ASIACCS 2019. Auckland, New Zealand (09.07.2019-11.07.2019)
doi: 10.1145/3321705.3329842
Konferenzveröffentlichung, Erstveröffentlichung
Brandt, Markus ; Dai, Tianxiang ; Klein, Amit ; Shulman, Haya ; Waidner, Michael (2018)
Domain Validation ++ for MitM-Resilient PKI.
ACM CCS 2018. Toronto, Canada (15.10.2018-19.10.2018)
Konferenzveröffentlichung, Bibliographie
Hlavacek, Tomas ; Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2018)
Practical Experience: Methodologies for Measuring Route Origin Validation.
DSN 2017 - The 47th IEEE/IFIP International Conference on Dependable Systems and Networks. Denver,CO,USA (26.06.2018-29.06.2018)
Konferenzveröffentlichung, Bibliographie
Göhring, Matthias ; Shulman, Haya ; Waidner, Michael (2018)
Path MTU Discovery Considered Harmful.
ICDCS 2018 - 38th IEEE International Conference on Distributed Computing Systems. Vienna, Austria (02.07.2018-05.07.2018)
Konferenzveröffentlichung, Bibliographie
Shrishak, Kris ; Shulman, Haya ; Waidner, Michael (2018)
Removing the Bottleneck for Practical 2PC.
ACM SIGSAG Conference on Computer and Communications Security (ACM CCS). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3243734.3278521
Konferenzveröffentlichung, Bibliographie
Dai, Tianxiang ; Shulman, Haya ; Waidner, Michael (2018)
Off-path Attacks Against PKI.
ACM SIGSAG Conference on Computer and Communications Security (CCS 2018). Toronto, Canada (15.10.2018-19.10.2018)
doi: 10.1145/3243734.3278516
Konferenzveröffentlichung, Bibliographie
Gilad, Yossi ; Hlavacek, Tomas ; Herzberg, Amir ; Schapira, Michael ; Shulman, Haya (2018)
Perfect is the Enemy of Good: Setting Realistic Goals for BGP Security.
HotNets'18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (15.11.2018-16.11.2018)
doi: 10.1145/3286062.3286071
Konferenzveröffentlichung, Bibliographie
Brandt, Markus ; Shulman, Haya ; Waidner, Michael (2018)
Internet As a Source of Randomness.
HotNets '18: 17th ACM Workshop on Hot Topics in Networks. Redmond, USA (15.11.2018-16.11.2018)
doi: 10.1145/3286062.3286072
Konferenzveröffentlichung, Bibliographie
Klein, Amit ; Shulman, Haya ; Waidner, Michael (2017)
Counting in the Dark: Caches Discovery and Enumeration in the Internet.
Denver, CO, USA
Konferenzveröffentlichung, Bibliographie
Klein, Amit ; Shulman, Haya ; Waidner, Michael (2017)
Internet-Wide Study of DNS Cache Injections.
Atlanta, GA, USA
Konferenzveröffentlichung, Bibliographie
Shulman, Haya ; Waidner, Michael (2017)
One Key to Sign Them All Considered Vulnerable: Evaluation of DNSSEC in Signed Domains.
Boston, MA, USA
Konferenzveröffentlichung, Bibliographie
Ulmer, Alex ; Kohlhammer, Jörn ; Shulman, Haya (2017)
Towards Enhancing the Visual Analysis of Interdomain Routing.
Porto, Portugal
Konferenzveröffentlichung, Bibliographie
Cohen, Avichai ; Gilad, Yossi ; Herzberg, Amir ; Schapira, Michael ; Shulman, Haya (2017)
Are We There Yet? On RPKIs Deployment and Security.
San Diego, CA, USA
Konferenzveröffentlichung, Bibliographie
Shulman, Haya ; Waidner, Michael (2017)
One Key to Sign Them All Considered Vulnerable: Evaluation of DNSSEC in the Internet.
14th USENIX Symposium on Networked Systems Design and Implementation (NSDI 17). Boston, MA, USA (27.03.2017-29.03.2017)
Konferenzveröffentlichung, Bibliographie
Dai, Tianxiang ; Shulman, Haya ; Waidner, Michael (2016)
DNSSEC Misconfigurations in Popular Domains.
Milano, Italy
Konferenzveröffentlichung, Bibliographie
Álvarez, Flor ; Gardner-Stephen, Paul ; Hollick, Matthias (2016)
Maintaining both availability and integrity of communications: Challenges and guidelines for data security and privacy during disasters and crises.
Seattle, WA, USA (17.10.2019-20.10.2019)
doi: 10.1109/GHTC.2016.7857261
Konferenzveröffentlichung, Bibliographie
Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2016)
Stratum Filtering: Cloud-Based Detection of Attack Sources.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Stopczynski, Martin (2016)
SecLab: An Innovative Approach to Learn and Understand Current Security and Privacy Issues.
Konferenzveröffentlichung, Bibliographie
Fischlin, Marc ; Herzberg, Amir ; Noon, Hon Bin ; Shulman, Haya (2016)
Obfuscation Combiners.
Santa Barbara, CA, USA
Konferenzveröffentlichung, Bibliographie
Feldmann, Anja ; Heyder, Philipp ; Kreutzer, Michael ; Schmid, Stefan ; Seifert, Jean-Pierre ; Shulman, Haya ; Thimmaraju, Kashyap ; Waidner, Michael ; Sieberg, Jens (2016)
NetCo: Reliable Routing with Unreliable Routers.
Toulouse, France
Konferenzveröffentlichung, Bibliographie
Herzberg, Amir ; Shulman, Haya ; Waidner, Michael (2016)
Survey of Software Protection with Minimal Hardware.
Beer Sheva, Israel
Konferenzveröffentlichung, Bibliographie
Borgwart, Andreas ; Shulman, Haya ; Waidner, Michael (2016)
Towards Automated Measurements of Internets Naming Infrastructure.
Beer Sheva, Israel
Konferenzveröffentlichung, Bibliographie
Shulman, Haya ; Waidner, Michael (2016)
Is the Internet Ready for DNSSEC: Evaluating Pitfalls in the Naming Infrastructure.
Louvain La Neuve, Belgium
Konferenzveröffentlichung, Bibliographie
Waidner, Michael ; Kasper, Michael (2016)
Security in Industrie 4.0 - Challenges and Solutions for the Fourth Industrial Revolution.
Dresden, Germany
Konferenzveröffentlichung, Bibliographie
Borgwart, Andreas ; Boukoros, Spyros ; Shulman, Haya ; Waidner, Michael ; Royeen, Carel van (2015)
Detection and Forensics of Domains Hijacking.
San Diego, CA, USA
Konferenzveröffentlichung, Bibliographie
Shulman, Haya ; Waidner, Michael (2015)
Towards Security of Internet's Naming Infrastructure.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Lange, Benjamin ; Simo, Hervais ; Waidner, Michael (2015)
Security und Privacy bei Smart TVs – Bedrohungspotential und technische Lösungsansätze.
Dreseden
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Müller, Jan (2015)
Datenschutzfreundliche Erfassung von Nutzungsdaten bei Smart Entertainment Geräten.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian (2015)
SSP – Ansatz zur garantierten Durchsetzung von Web Sicherheitsmaßnahmen auf dem Client.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco (2015)
PriMSED - Privacy-Friendly Measurement of Smart Entertainment Devices.
Las Vegas, NV
Konferenzveröffentlichung, Bibliographie
Herzberg, Amir ; Shulman, Haya (2014)
DNS Authentication as a Service: Preventing Amplifikation Attacks.
New Orleans, LA, USA
Konferenzveröffentlichung, Bibliographie
Herzberg, Amir ; Shulman, Haya ; Crispo, Bruno (2014)
Less is More: Cipher-Suite Negotiation for DNSSEC.
New Orleans, Louisiana, U.S.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco
Hrsg.: Schiele, Otto ; Schön, Willi (2014)
HbbTV – aktueller Stand 2014.
Konferenzveröffentlichung, Bibliographie
Shulman, Haya ; Ezra, Shiran (2014)
Poster: On the Resilience of DNS Infrastructure.
Scottsdale, Arizona, USA
Konferenzveröffentlichung, Bibliographie
Stopczynski, Martin ; Zugelder, Michael (2014)
Reducing User Tracking through Automatic Web Site State Isolations.
doi: 10.1007/978-3-319-13257-0_18
Konferenzveröffentlichung, Bibliographie
Herzberg, Amir ; Shulman, Haya (2014)
DNS Security: Past, Present and Future.
Berlin, Germany
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco (2014)
I Know What You Watched Last Sunday - A New Survey Of Privacy In HbbTV.
Workshop Web 2.0 Security & Privacy 2014 in conjunction with the IEEE Symposium on Security and Privacy. San Jose, California (18.05.2014-18.05.2014)
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Stopczynski, Martin ; Waidner, Michael (2014)
Personal DLP for Facebook.
Budapest, Hungary
doi: 10.1109/PerComW.2014.6815279
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Tews, Erik (2014)
A Privacy Protection System for HbbTV in Smart TVs.
Las Vegas, NV
doi: 10.1109/CCNC.2014.6866595
Konferenzveröffentlichung, Bibliographie
Shulman, Haya (2014)
Pretty Bad Privacy: Pitfalls of DNS Encryption.
Scottsdale, Arizona, USA
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Hrsg.: Schiele, Otto ; Schön, Willi (2013)
HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik (2013)
HbbTV - I Know What You Are Watching.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Kalabis, Lukas ; Kelm, David (2013)
Events Around Me - Ein datenschutzfreundlicher Veranstaltungskompass.
Konferenzveröffentlichung, Bibliographie
Stopczynski, Martin ; Ghiglieri, Marco (2012)
Smart Home Dashboard – Das intelligente Energiemanagement.
Konferenzveröffentlichung, Bibliographie
Paul, Thomas ; Stopczynski, Martin ; Puscher, Daniel ; Volkamer, Melanie ; Strufe, Thorsten (2012)
C4PS: colors for privacy settings.
Lyon, France
doi: 10.1145/2187980.2188139
Konferenzveröffentlichung, Bibliographie
Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
Sicherheit 2012: Sicherheit, Schutz und Zuverlässigkeit, Beiträge
der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft
für Informatik e.V. (GI), 7.-9. März 2012 in Darmstadt.
Konferenzveröffentlichung, Bibliographie
Schindler, Werner ; Itoh, Kouichi
Hrsg.: Lopez, J. ; Tsudik, G. (2011)
Exponent Blinding Does not Always Lift (Partial) SPA Resistance to Higher-Level Security.
Konferenzveröffentlichung, Bibliographie
Fischer-Hübner, Simone ; Hoofnagle, Chris ; Rannenberg, Kai ; Waidner, Michael ; Krontiris, Ioannis ; Marhöfer, Michael (2011)
Online Privacy: Towards Informational Self-Determination on the Internet.
Konferenzveröffentlichung, Bibliographie
Schunter, Matthias ; Waidner, Michael (2007)
Simplified Privacy Controls for Aggregated Services -- Suspend and
Resume of Personal Data.
Konferenzveröffentlichung, Bibliographie
Sprenger, Christoph ; Backes, Michael ; Basin, David ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Cryptographically Sound Theorem Proving.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Service-oriented Assurance -- Comprehensive Security by Explicit
Assurances.
Konferenzveröffentlichung, Bibliographie
Benenson, Zinaida ; Freiling, Felix ; Pfitzmann, Birgit ; Rohner, Christian ; Waidner, Michael (2006)
Verifiable Agreement: Limits of Non-Repudiation in Mobile Peer-to-Peer
Ad Hoc Networks.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Limits of the BRSIM/UC Soundness of Dolev-Yao Models with Hashes.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Formal Methods and Cryptography.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
Justifying a Dolev-Yao Model under Active Attacks.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
Low-Level Ideal Signatures and General Integrity Idealization.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2004)
A General Composition Theorem for Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie
Atluri, Vijayalakshmi ; Backes, Michael ; Basin, David ; Waidner, Michael (2004)
Proceedings of the 2004 ACM Workshop on Formal Methods in Security
Engineering, FMSE 2004, Washington, DC, USA, October 29, 2004.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Federated Identity-Management Protocols -- Where User Authentication
Protocols May Go.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Amending P3P for Clearer Privacy Promises.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library with Nested Operations.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Reactively Secure Signature Schemes.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Symmetric Authentication Within a Simulatable Cryptographic Library.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
Security in Business Process Engineering.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2002)
Privacy in Browser-Based Attribute Exchange.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
The Platform for Enterprise Privacy Practices -- Privacy-enabled
Management of Customer Data.
Konferenzveröffentlichung, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
Polynomial Fairness and Liveness.
Konferenzveröffentlichung, Bibliographie
Powell, D. ; Adelsbach, A. ; Cachin, C. ; Creese, S. ; Dacier, M. ; Deswarte, Y. ; McCutcheon, T. ; Neves, N. ; Pfitzmann, B. ; Randell, B. ; Stroud, R. ; Verissimo, P. ; Waidner, M. (2001)
MAFTIA---Malicious- and Accidental-Fault Tolerance for Internet Applications.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2001)
A Model for Asynchronous Reactive Systems and its Application to
Secure Message Transmission.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
Die PERSEUS Systemarchitektur.
Konferenzveröffentlichung, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2001)
Unternehmensweites Datenschutzmanagement.
Konferenzveröffentlichung, Bibliographie
Scedrov, Andre ; Canetti, Ran ; Guttman, Joshua ; Wagner, David ; Waidner, Michael (2001)
Relating Cryptography and Cryptographic Protocols.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2000)
Composition and Integrity Preservation of Secure Reactive Systems.
Konferenzveröffentlichung, Bibliographie
Buhler, Peter ; Eirich, Thomas ; Steiner, Michael ; Waidner, Michael (2000)
Secure Password-based Cipher Suite for TLS.
Konferenzveröffentlichung, Bibliographie
Baum-Waidner, Birgit ; Waidner, Michael (2000)
Round-optimal and Abuse-free Optimistic Multi-Party Contract Signing.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Cryptographic Security of Reactive Systems.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael (1999)
Cybercrime.
Konferenzveröffentlichung, Bibliographie
Schunter, Matthias ; Waidner, Michael ; Whinnett, Dale (1999)
The SEMPER Framework for Secure Electronic Commerce.
Konferenzveröffentlichung, Bibliographie
Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1998)
A protocol suite for key agreement in dynamic groups.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1998)
Optimal Efficiency of Optimistic Contract Signing.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1997)
Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1997)
Anonymous Fingerprinting.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael ; Schunter, Matthias (1997)
Architecture and Design of a Secure Electronic Marketplace.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1997)
Asymmetric Fingerprinting for Larger Collusions.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael (1996)
Electronic Payment Systems.
Konferenzveröffentlichung, Bibliographie
Tsakali, Maria ; Waidner, Michael (1996)
SEMPER and Applications for Electronic Commerce.
Konferenzveröffentlichung, Bibliographie
Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1996)
Diffie-Hellman Key Distribution Extended to Groups.
Konferenzveröffentlichung, Bibliographie
Hauser, Ralf ; Steiner, Michael ; Waidner, Michael (1996)
Micro-payments based on iKP.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1995)
How to Break Another "Provably Secure" Payment System.
Konferenzveröffentlichung, Bibliographie
Bellare, Mihir ; Garay, Juan A. ; Hauser, Ralf ; Herzberg, Amir ; Krawczyk, Hugo ; Steiner, Michael ; Tsudik, Gene ; Waidner, Michael (1995)
iKP -- a family of secure electronic payment protocols.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael (1994)
Das ESPRIT-Projekt "Conditional Access for Europe".
Konferenzveröffentlichung, Bibliographie
Boly, Jean-Paul ; Bosselaers, Antoon ; Cramer, Ronald ; Michelsen, Rolf ; Mjolsnes, Stig ; Muller, Frank ; Pedersen, Torben ; Pfitzmann, Birgit ; Rooij, Peter de ; Schoenmakers, Berry ; Schunter, Matthias ; Vallée, Luc ; Waidner, Michael (1994)
The ESPRIT Project CAFE - High Security Digital Payment Systems.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1993)
Attacks on Protocols for Server-Aided RSA Computation.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditional Byzantine Agreement for any Number of Faulty Processors.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1992)
How to Break and Repair a "Provably Secure" Untraceable Payment System.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael ; Pfitzmann, Birgit (1991)
Loss-tolerant electronic wallet.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1991)
Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop-Signaturen und ihre Anwendung.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1991)
Fail-stop Signatures and their Application.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (1991)
ISDN-MIXes - Untraceable Communication with Very Small Bandwidth
Overhead.
Konferenzveröffentlichung, Bibliographie
Pfitzmann, Andreas ; Waidner, Michael (1991)
Netze mit unbeobachtbarer Kommunikation.
Konferenzveröffentlichung, Bibliographie
Bleumer, Gerrit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
A remark on a signature scheme where forgery can be proved.
Konferenzveröffentlichung, Bibliographie
Baum-Waidner, Birgit ; Pfitzmann, Birgit ; Waidner, Michael (1991)
Unconditional Byzantine Agreement with Good Majority.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael (1990)
Unconditional Sender and Recipient Untraceability in spite of Active
Attacks.
Konferenzveröffentlichung, Bibliographie
Waidner, Michael ; Pfitzmann, Birgit (1990)
The Dining Cryptographers in the Disco: Unconditional Sender and
Recipient Untraceability with Computationally Secure Serviceability.
Konferenzveröffentlichung, Bibliographie
Report
Ghiglieri, Marco ; Hansen, Marit ; Nebel, Maxi ; Pörschke, Julia Victoria ; Fhom, Hervais Simo (2016)
Smart-TV und Privatheit - Bedrohungspotenziale und Handlungsmöglichkeiten.
Report, Bibliographie
Shannon, Greg ; Waidner, Michael ; Sonalker, Anuja (2015)
Ask The Experts: Cybersecurity.
Report, Bibliographie
Waidner, Michael (2015)
Wir müssen die Airbus-Idee für die europäische IT-Sicherheit wiederbeleben.
Report, Bibliographie
Ghiglieri, Marco (2014)
Incorrect HTTPS Certificate Validation in Samsung Smart TVs.
Report, Bibliographie
Schneider, Markus ; Enzmann, Matthias ; Stopczynski, Martin (2014)
Web-Tracking-Report 2014.
Report, Bibliographie
Ghiglieri, Marco ; Simo, Hervais ; Waidner, Michael (2012)
Technical Aspects of Online Privacy.
Report, Bibliographie
Ghiglieri, Marco ; Fürnkranz, Johannes (2009)
Learning To Recognize Missing E-mail Attachments.
Report, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Reactively Simulatable Certified Mail.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Non-determinism in multi-party computation.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2006)
Soundness limits of Dolev-Yao models.
Report, Bibliographie
Karjoth, Günter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Service-oriented Assurance -- Comprehensive Security by Explicit
Assurances.
Report, Bibliographie
Bussani, Anthony ; Griffin, John Linwood ; Jansen, Bernhard ; Julisch, Klaus ; Karjoth, Günter ; Maruyama, Hiroshi ; Nakamura, Megumi ; Perez, Ronald ; Schunter, Matthias ; Tanner, Axel ; Doorn, Leendert Van ; Herreweghen, Els Van ; Waidner, Michael ; Yosh, Sachiko (2005)
Trusted Virtual Domains: Secure Foundations for Business and IT Services.
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2005)
On the Cryptographic (Un-)Soundness of Dolev-Yao Style Hash Functions.
Report, Bibliographie
Schunter, Matthias ; Herreweghen, Els Van ; Waidner, Michael (2003)
Translating EPAL to P3P -- How to Keep Enterprise Privacy Promises
in Sync With the Actual Practices (Position Papers).
Report, Bibliographie
Backes, Michael ; Pfitzmann, Birgit ; Waidner, Michael (2003)
A Universally Composable Cryptographic Library.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2002)
Token-based Web Single Signon with Enabled Clients.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2002)
BBAE -- A General Protocol for Browser-based Attribute Exchange.
Report, Bibliographie
Pfitzmann, Birgit ; Steiner, Michael ; Waidner, Michael (2002)
A Formal Model for Multiparty Group Key Agreement.
Report, Bibliographie
Karjoth, Günter ; Schunter, Matthias ; Waidner, Michael (2002)
Privacy-enabled Services for Enterprises.
Report, Bibliographie
Pfitzmann, Birgit ; Riordan, James ; Stüble, Christian ; Waidner, Michael ; Weber, Arnd (2001)
The PERSEUS System Architecture.
Report, Bibliographie
Eu, Joy Boy Joy (2001)
Specification of Dependable Trusted Third Parties.
Report, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2000)
Secure Reactive Systems.
Report, Bibliographie
Pfitzmann, Andreas ; Pfitzmann, Birgit ; Waidner, Michael (2000)
Secure and Anonymous Electronic Commerce --- Providing Legal Certainty
in Open Digital Systems Without Compromising Anonymity.
Report, Bibliographie
Waidner, Michael (1998)
Open Issues in Secure Electronic Commerce.
Report, Bibliographie
Baum-Waidner, Birgit ; Waidner, Michael (1998)
Optimistic Asynchronous Multi-Party Contract Signing.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1996)
Information-Theoretic Pseudosignatures and Byzantine Agreement for t >= n/3.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1996)
Properties of Payment Systems - General Definition Sketch and Classification.
Report, Bibliographie
Carter, Bob ; Pfitzmann, Birgit ; Schunter, Matthias ; Stanford, Chris ; Waidner, Michael ; Weber, Arnd (1995)
Secure International Payment and Information Transfer - Towards a
Multi-Currency Electronic Wallet.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1994)
A General Framework for Formal Notions of "Secure" Systems.
Report, Bibliographie
Keller, Ludwig ; Kottmann, Dietmar ; Waidner, Michael (1994)
Mechanismen für fehlertolerante, verteilte Anwendungen - Seminar
SS 1993 & WS 1993/94.
Report, Bibliographie
Waidner, Michael (1992)
Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer
über Kommunikationsnetze.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1992)
Unconditionally Untraceable and Fault-tolerant Broadcast and Secret
Ballot Election.
Report, Bibliographie
Waidner, Michael (1991)
Byzantinische Verteilung ohne kryptographische Annahmen trotz beliebig
vieler Fehler.
Report, Bibliographie
Waidner, Michael ; Pfitzmann, Birgit (1990)
Unconditional Sender and Recipient Untraceability in spite of Active
Attacks - Some Remarks.
Report, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (1990)
Formal Aspects of Fail-stop Signatures.
Report, Bibliographie
Waidner, Michael ; Pfitzmann, Birgit (1987)
Anonyme und verlusttolerante elektronische Brieftaschen.
Report, Bibliographie
Waidner, Michael (1985)
Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze
- Systematisierung der Datenschutzmassnahmen und Ansätze zur
Verifikation der Betrugssicherheit.
Report, Bibliographie
Dissertation
Zelle, Daniel (2024)
Protecting Data Communication for the Next Generation Electric Vehicles.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00028037
Dissertation, Erstveröffentlichung, Verlagsversion
Dai, Tianxiang (2023)
Internet-Wide Evaluations of Security and Vulnerabilities.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00023412
Dissertation, Erstveröffentlichung, Verlagsversion
Fuchs, Andreas (2022)
Engineering Trustworthy Systems by Minimizing and Strengthening their TCBs using Trusted Computing.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00019676
Dissertation, Erstveröffentlichung, Verlagsversion
Paul, Sebastian (2022)
On the Transition to Post-Quantum Cryptography in the Industrial Internet of Things.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021368
Dissertation, Erstveröffentlichung, Verlagsversion
Berchtold, Waldemar (2022)
Authentizitätsnachweis bei Multimediadaten.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021092
Dissertation, Erstveröffentlichung, Verlagsversion
Jeitner, Philipp (2022)
Security Implications of Insecure DNS Usage in the Internet.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021523
Dissertation, Erstveröffentlichung, Verlagsversion
Brandt, Markus (2022)
Bootstrapping Cryptography on the Internet.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021526
Dissertation, Erstveröffentlichung, Verlagsversion
Zhdanova, Maria (2022)
Security and Trust in Safety Critical Infrastructures.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00021505
Dissertation, Erstveröffentlichung, Verlagsversion
Sridaran, Kris Shrishak (2021)
Practical Secure Computation for Internet Infrastructure.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00018504
Dissertation, Erstveröffentlichung, Verlagsversion
Halvani, Oren (2021)
Practice-Oriented Authorship Verification.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00019861
Dissertation, Erstveröffentlichung, Verlagsversion
Taha, Ahmed (2018)
Quantitative Trust Assessment in the Cloud.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Demir, Kubilay (2017)
A Secure and Reliable Communication Platform for the Smart Grid.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Ghiglieri, Marco (2017)
Smart TV Privacy Risks and Protection Measures.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Kulyk, Oksana (2017)
Extending the Helios Internet Voting Scheme Towards New Election Settings.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Zmudzinski, Sascha (2017)
Digital Watermarking for Verification of Perception-based Integrity of Audio Data.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Norm, Patent, Standard
Baum-Waidner, Birgit ; Kenyon, Christopher ; Waidner, Michael (2011)
Data network and method for checking nodes of a data network.
Norm, Patent, Standard, Bibliographie
Camenisch, Jan ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2011)
Reducing access to sensitive information.
Norm, Patent, Standard, Bibliographie
Milman, Ivan ; Wolfson, Charles ; Schunter, Matthias ; Hinton, Heather ; Waidner, Michael (2011)
Method and System for Policy Driven Data Distribution.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2011)
Efficient browser-based identity management providing personal control and anonymity.
Norm, Patent, Standard, Bibliographie
Hahn, Timothy ; Palmer, Bernard ; Waidner, Michael ; Whitmore, James (2009)
Software protection using an installation product having an entitlement file.
Norm, Patent, Standard, Bibliographie
Hahn, Timothy ; Waidner, Michael ; Whitmore, Jim (2009)
Software Protection Using an Installaton Product Having an Entitlement File.
Norm, Patent, Standard, Bibliographie
Waidner, Michael (2009)
End-of-Session Authentication.
Norm, Patent, Standard, Bibliographie
Schunter, Matthias ; Poritz, Jonathan ; Waidner, Michael ; Herreweghen, Els Van (2008)
Method and Device for Verifying the Security of a Computing Platform.
Norm, Patent, Standard, Bibliographie
Waidner, Michael (2008)
Method and system for processing of documents with electronic signatures.
Norm, Patent, Standard, Bibliographie
Backes, Michael ; Karjoth, Günter ; Pitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2006)
Method for creating and verifying a privacy policy from a process model, and corresponding computing device and computer program element.
Norm, Patent, Standard, Bibliographie
Adler, Steven ; Brown, Nigel ; Gilbert, Art ; Palmer, Charles ; Schnyder, Michael ; Waidner, Michael (2006)
Using a Privacy Agreement Framework to Improve Handling of Personally Identifiable Information.
Norm, Patent, Standard, Bibliographie
Bangerter, Endre Felix ; Camenisch, Jan ; Schunter, Matthias ; Waidner, Michael (2006)
Method, system and computer program product for privacy-protecting integrity attestation of computing platform.
Norm, Patent, Standard, Bibliographie
Backes, Michael ; Karioth, Guenter ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2005)
Creating a Privacy Policy From a Process Model and Verifying the Compliance.
Norm, Patent, Standard, Bibliographie
Bangerter, Endre ; Schunter, Matthias ; Waidner, Michael ; Camenisch, Jan (2005)
Privacy-protecting Integrity Attestation of a Computing Platform.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2005)
Digital Rights Management.
Norm, Patent, Standard, Bibliographie
Betz, Linda ; Dayka, John ; Farrell, Walter ; Guski, Richard ; Karjoth, Günter ; Nelson, Mark ; Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (2004)
Implementation and Use of a PII Data Access Control Facility Emlploying Personally Identifying Information Labels and Purpose Serving Function Sets.
Norm, Patent, Standard, Bibliographie
Camenisch, Jan ; Waidner, Michael (2004)
Minimizing information gathered by access decision engines in access control systems.
Norm, Patent, Standard, Bibliographie
Swimmer, Morton ; Waidner, Michael ; Wespi, Andreas (2004)
Data Processing System.
Norm, Patent, Standard, Bibliographie
Camenisch, Jan ; Herreweghen, Els Van ; Waidner, Michael (2003)
Anonymous Access to a Service.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Providing Identity-related Information and Preventing Man-in-the-middle Attacks.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Identity Management System Using Single Sign-on.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Waidner, Michael (2003)
Efficient Browser-based Identity Management Providing Personal Control and Anonymity.
Norm, Patent, Standard, Bibliographie
Adler, Steven ; Bangerter, Endre ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Karjoth, Günter ; Kesdogan, Dogan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Presler-Marshall, Martin ; Schnyder, Michael ; Herreweghen, Els Van ; Waidner, Michael (2001)
Using a Rules Model to Improve Handling of Personally Identifiable
Information.
Norm, Patent, Standard, Bibliographie
Adler, Steven ; Bangerter, Endre ; Bohrer, Kathy ; Brown, Nigel ; Camenisch, Jan ; Gilbert, Arthur ; Kesdogan, Dogan ; Leonard, Matthew ; Liu, Xuan ; McCullough, Michael ; Nelson, Adam ; Palmer, Charles ; Powers, Calvin ; Schnyder, Michael ; Schonberg, Edith ; Schunter, Matthias (2001)
Using an Object Model to Improve Handling of Personally Identifiable
Information.
Norm, Patent, Standard, Bibliographie
Pfitzmann, Birgit ; Schunter, Matthias ; Waidner, Michael (1996)
Method for Tracing Payment Data in an Anonymous Payment System, as Well as Payment System in Which the Method is Applied.
Norm, Patent, Standard, Bibliographie
Bachelorarbeit
Lange, Tim (2022)
Implementation and Evaluation of a Static Backwards Data Flow Analysis in FlowDroid.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00020894
Bachelorarbeit, Erstveröffentlichung, Verlagsversion
Heinrich, Markus (2012)
Security Analysis of HTML5 Features.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Canova, Gamze (2011)
A Survey of Security Mechanisms to Verify the Integrity and Authenticity of Multimedia-based Data.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Pantel, Björn (2011)
Secure Logging of Data Transferred from Optical Disc Media.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie
Masterarbeit
Kern, Dustin (2021)
Privacy-Preserving Architecture for EV Charging and Billing.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00018558
Masterarbeit, Erstveröffentlichung, Verlagsversion
Müller, Jan (2014)
PriSEMD - A Privacy-Friendly Approach to Analyze and Measure Smart Entertainment Devices.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Oswald, Florian (2014)
Secure Session Protocol - Concept and Implementation of a Protocol to Securely Operate Web Applications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Funke, Sebastian (2013)
Benutzerstudie zur Visualisierung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Jeutter, Bennet (2013)
Implementierung einer Browser-Erweiterung zur Visualisierung und Erkennung von privatsphärenkritischen Nachrichten in sozialen Netzwerken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Oswald, Florian (2012)
SmartTV - Eine Sicherheitsund Datenschutzanalyse von internetfähigen TVs.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Kirchbuchner, Florian (2012)
Detection of Category Breaches in E-Mail Threads Using RSS Data Feeds.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Wilhelmi, Klaus (2012)
CloudRaid - Ein sicherer Raid-Manager für freie Cloud Storages.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Kelm, David (2012)
Events Around Me - Ein Mobiler Datenschutzfreundlicher Veranstaltungskompass.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Engels, Heinrich-Alexander (2012)
Detection, Visualization and Prevention of Social Engineering Attacks on E-Mails by Using Machine Learning Techniques.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Faber, Natalie (2012)
Entwicklung und Evaluierung eines grafischen Passwortsystems basierend auf Google Maps.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Fuhrmann, Tino (2012)
Ansatz zur Erkennung von HTTPS Stripping Attacken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Halvani, Oren Avni (2012)
Autorenschaftsanalyse im Kontext der Attributation, Verifikation und intrinsischen Explorationen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Filtschew, Konstantin (2012)
Sicherheitsanalyse der Client-Server-Architektur für die Authetifizierung mit dem nPA und eine prototypische Entwicklung einer eID-kompatiblen Client-Server-basierten Software.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Römer, Jonathan (2011)
Entwicklung eines Container-Verfahrens für digitale Bildwasserzeichen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie
Ahmed, Sarah (2011)
Einfluss der Häufigkeit und Verteilung von Minutien auf die Qualität von Algorithmen zur Erkennung von Fingerabdrücken.
Technische Universität Darmstadt
Masterarbeit, Bibliographie