Abstract is missing.
- Sicherheits-Forschung für die Cloud - Heisse Luft oder Wolke Sieben?Christian Cachin. 1 [doi]
- IT Security - Effiziente Organisation über Governance hinausHinrich Voelcker. 2 [doi]
- Security und Safety - das Yin und Yang der Systemsicherheit?Jens Braband. 3 [doi]
- Towards a Secure and Trusted Business WebVolkmar Lotz. 4-5 [doi]
- A Practical View of Privacy Preserving Biometric AuthenticationXuebing Zhou. 6 [doi]
- Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler EndgeräteZinaida Benenson, Olaf Kroll-Peters, Matthias Krupp. 7-24 [doi]
- On Some Conjectures in IT Security: The Case for Viable Security SolutionsJan Zibuschka, Heiko Roßnagel. 25-33 [doi]
- Identifikation von Videoinhalten über granulare StromverbrauchsdatenUlrich Greveler, Benjamin Justus, Dennis Löhr. 35-45 [doi]
- Analyse und Vergleich von BckR2D2-I und IIAndreas Dewald, Felix C. Freiling, Thomas Schreck, Michael Spreitzenbarth, Johannes Stüttgen, Stefan Vömel, Carsten Willems. 47-58 [doi]
- Forensic Analysis of YAFFS2Christian Zimmermann, Michael Spreitzenbarth, Sven Schmitt, Felix C. Freiling. 59-69 [doi]
- TLS, PACE, and EAC: ACryptographic View at Modern Key Exchange ProtocolsChristina Brzuska, Özgür Dagdelen, Marc Fischlin. 71-82 [doi]
- Merging the Cryptographic Security Analysis and the Algebraic-Logic Security Proof of PACELassaad Cheikhrouhou, Werner Stephan, Özgür Dagdelen, Marc Fischlin, Markus Ullmann. 83-94 [doi]
- On the design and implementation of the Open eCard AppDetlef Hühnlein, Dirk Petrautzki, Johannes Schmölz, Tobias Wich, Moritz Horsch, Thomas Wieland, Jan Eichholz, Alexander Wiesmaier, Johannes Braun 0001, Florian Feldmann, Simon Potzernheim, Jörg Schwenk, Christian Kahlo, Andreas Kühne, Heiko Veit. 95-110 [doi]
- Towards stateless, client-side driven Cross-Site Request Forgery protection for Web applicationsSebastian Lekies, Walter Tighzert, Martin Johns. 111-121 [doi]
- gMix: Eine generische Architektur für Mix-Implementierungen und ihre Umsetzung als Open-Source-FrameworkKarl-Peter Fuchs, Dominik Herrmann, Hannes Federrath. 123-135 [doi]
- PyBox - A Python SandboxMarkus Engelberth, Jan Göbel, Christian Schönbein, Felix C. Freiling. 137-148 [doi]
- The Problem of Traffic Normalization Within a Covert Channel's Network Environment Learning PhaseSteffen Wendzel. 149-161 [doi]
- Filtern von Spam-Nachrichten mit kontextfreien GrammatikenPhilipp Trinius, Felix C. Freiling. 163-174 [doi]
- FixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-WertschöpfungskettePatrick Wolf, Martin Steinebach. 175-185 [doi]
- It is not about the design - it is about the content! Making warnings more efficient by communicating risks appropriatelyMichaela Kauer, Thomas Pfeiffer, Melanie Volkamer, Heike Theuerling, Ralph Bruder. 187-198 [doi]
- Usability von CAPTCHA-SystemenStefan Penninger, Stefan Meier, Hannes Federrath. 199-210 [doi]
- Designansatz und Evaluation von Kindgerechten Securitywarnungen für SmartphonesWiebke Menzel, Sven Tuchscheerer, Jana Fruth, Christian Krätzer, Jana Dittmann. 211-221 [doi]
- "On-Card" User Authentication for Contactless Smart Cards based on Gesture RecognitionMarkus Ullmann, Ralph Breithaupt, Frank Gehring. 223-234 [doi]
- Triggering IDM Authentication Methods based on Device Capabilities InformationMarcus Quintino Kuhnen, Mario Lischka, Félix Gómez Mármol. 235-244 [doi]
- Vein Pattern Recognition Using Chain Codes Spatial Information and Skeleton FusingDaniel Hartung, Anika Pflug, Christoph Busch. 245-256 [doi]