![]() | 2010 | |
---|---|---|
44 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Rafael Accorsi, Sebastian Höhn, Stefan Sackmann: Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Informatik Spektrum 33(1): 3-13 (2010) |
2009 | ||
43 | ![]() ![]() ![]() ![]() ![]() ![]() | Claus Wonnemann, Rafael Accorsi, Günter Müller: On Information Flow Forensics in Business Application Scenarios. COMPSAC (2) 2009: 324-328 |
42 | ![]() ![]() ![]() ![]() ![]() ![]() | Sven Wohlgemuth, Isao Echizen, Noboru Sonehara, Günter Müller: On Privacy in Business Processes - Observing Delegation of Personal Data by using Digital Watermarking. ICE-B 2009: 27-32 |
41 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: Was the Internet the Only Option? Which Way Should Business and Information Systems Engineering Go? Business & Information Systems Engineering 1(1): 46-52 (2009) |
40 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: War Internet die einzige Option? Welchen Weg soll die Wirtschaftsinformatik gehen? Wirtschaftsinformatik 51(1): 53-60 (2009) |
2008 | ||
39 | ![]() ![]() ![]() ![]() ![]() ![]() | Jens Strüker, Rafael Accorsi, Günter Müller: On Providing One-to-One Marketing with Customers' Privacy in Stationary Retail. CEC/EEE 2008: 44-49 |
38 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Wolfgang König: Vorwort: IT-Risikomangement: IT-Projekte und IT-Compliance. Multikonferenz Wirtschaftsinformatik 2008 |
37 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: WI - Für Sie gelesen. Wirtschaftsinformatik 50(2): 133-135 (2008) |
36 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: WI - Für Sie gelesen. Wirtschaftsinformatik 50(4): 322-323 (2008) |
35 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Orestis Terzidis: IT-Compliance und IT-Governance. Wirtschaftsinformatik 50(5): 341-343 (2008) |
34 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: WI - Für Sie gelesen. Wirtschaftsinformatik 50(6): 508-509 (2008) |
2007 | ||
33 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Stefan Sackmann, Oliver Günther, Sarah Spiekermann: Personalisierung und informationelle Selbstbestimmung Ein unauflösbarer Widerspruch? Wirtschaftsinformatik 49(1): 1-2 (2007) |
32 | ![]() ![]() ![]() ![]() ![]() ![]() | Daniel Weiß, Jörn Kaack, Stefan Kirn, Maike Gilliot, Lutz Lowis, Günter Müller, Andrea Herrmann, Carsten Binnig, Timea Illes, Barbara Paech, Donald Kossmann: Die SIKOSA-Methodik. Wirtschaftsinformatik 49(3): 188-198 (2007) |
2006 | ||
31 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: Emerging Trends in Information and Communication Security, International Conference, ETRICS 2006, Freiburg, Germany, June 6-9, 2006, Proceedings Springer 2006 |
30 | ![]() ![]() ![]() ![]() ![]() ![]() | Sven Wohlgemuth, Günter Müller: Privacy with Delegation of Rights by Identity Management. ETRICS 2006: 175-190 |
29 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: Introduction. Commun. ACM 49(9): 28-31 (2006) |
28 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: Grid allein oder Vertrauen in Fremde wird teuer. Wirtschaftsinformatik 48(1): 74-75 (2006) |
27 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: Budgeting process for information security expenditures. Wirtschaftsinformatik 48(4): 286-288 (2006) |
2004 | ||
26 | ![]() ![]() ![]() ![]() ![]() ![]() | Dieter Hutter, Günter Müller, Werner Stephan, Markus Ullmann: Security in Pervasive Computing, First International Conference, Boppard, Germany, March 12-14, 2003, Revised Papers Springer 2004 |
25 | ![]() ![]() ![]() ![]() ![]() ![]() | Jens Strüker, Stefan Sackmann, Günter Müller: Case Study on Retail Customer Communication Applying Ubiquitous Computing. CEC 2004: 42-48 |
24 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Torsten Eymann, Norbert Nopper, Sven Seuken: EMIKA system: architecture and prototypic realization. SMC (6) 2004: 5621-5626 |
2003 | ||
23 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Sven Wohlgemuth: Sichere IT-Systeme. GI Jahrestagung (1) 2003: 87-90 |
22 | ![]() ![]() ![]() ![]() ![]() ![]() | Alf Zugenmaier, Michael Kreutzer, Günter Müller: The Freiburg Privacy Diamond: An Attacker Model for a Mobile Computing Environment. KiVS Kurzbeiträge 2003: 131-141 |
21 | ![]() ![]() ![]() ![]() ![]() ![]() | Torsten Eymann, Stefan Sackmann, Günter Müller: Hayeks Katallaxie - Ein zukunftsweisendes Konzept für die Wirtschaftsinformatik? Wirtschaftsinformatik 45(5): 491-496 (2003) |
20 | ![]() ![]() ![]() ![]() ![]() ![]() | Sven Wohlgemuth, Daniela Gerd tom Markotten, Uwe Jendricke, Günter Müller: DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik". it - Information Technology 45(1): 46-54 (2003) |
2002 | ||
19 | ![]() ![]() ![]() ![]() ![]() ![]() | Stefan Sackmann, Torsten Eymann, Günter Müller: EMIKA - Real-Time Controlled Mobile Information Systems in Health Care Applications. Mobile Computing in Medicine 2002: 151-158 |
18 | ![]() ![]() ![]() ![]() ![]() ![]() | Holger Eggs, Stefan Sackmann, Torsten Eymann, Günter Müller: Vertrauen und Reputation in P2P-Netzwerken. Peer-to-Peer: Ökonomische, technische und juristische Perspektiven 2002: 229-254 |
2001 | ||
17 | ![]() ![]() ![]() ![]() ![]() ![]() | Torsten Eymann, Günter Müller: Decentralized Electronic Markets - Economic Coordination of Multi-Agent Systems. GI Jahrestagung (2) 2001: 981-990 |
16 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Michael Kreutzer: Erst die neue Technologie, danach die Sicherheit! it+ti - Informationstechnik und Technische Informatik 43(5): 225-226 (2001) |
2000 | ||
15 | ![]() ![]() ![]() ![]() ![]() ![]() | Gerti Kappel, Günter Müller, Franz Schober: Themenheft: Electronic Commerce - Editorial. Inform., Forsch. Entwickl. 15(4): 181 (2000) |
14 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Daniela Gerd tom Markotten: Sicherheit in der Kommunikations- und Informationstechnik. Wirtschaftsinformatik 42(6): 487-488 (2000) |
13 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Kevin S. McCurley: Interview. Wirtschaftsinformatik 42(6): 547-549 (2000) |
1999 | ||
12 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Kai Rannenberg: Sicherheit in der Informations- und Kommunikationstechnik - Ein neues DFG-Schwerpunktprogramm. Inform., Forsch. Entwickl. 14(1): 46-48 (1999) |
11 | ![]() ![]() ![]() ![]() ![]() ![]() | Detlef Schoder, Günter Müller: Potentiale und Hürden des Electronic Commerce: Eine Momentaufnahme. Informatik Spektrum 22(4): 252-260 (1999) |
10 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: Vernetzte kleine und mittlere Unternhemen. Wirtschaftsinformatik 41(4): 305-306 (1999) |
1997 | ||
9 | ![]() ![]() ![]() ![]() ![]() ![]() | Detlef Schoder, Thomas Hummel, Günter Müller: Interdisziplinäre Modelle für Entwurf und Einsatz telematischer Systeme: Grundsätzliche Probleme diskutiert am Beispiel des "Freiburger Schichtenmodells der Telematik". GI Jahrestagung 1997: 277-286 |
1996 | ||
8 | ![]() ![]() ![]() ![]() ![]() ![]() | Ralf E. Strauss, Detlef Schoder, Günter Müller: Wired cities - opportunities for small and medium sized cities on the information highway. IFIP World Conference on IT Tools 1996: 3-10 |
1992 | ||
7 | ![]() ![]() ![]() ![]() ![]() ![]() | Werner Langenheder, Günter Müller, Britta Schinzel: Informatik cui bono? GI-FB 8 Fachtagung, Freiburg, 23.-26. September 1992, Proceedings Springer 1992 |
6 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: Einführung. Informatik cui bono? 1992: 144-144 |
1991 | ||
5 | ![]() ![]() ![]() ![]() ![]() ![]() | Wolfgang Effelsberg, Hans Werner Meuer, Günter Müller: Kommunikation in Verteilten Systemen, Grundlagen, Anwendungen, Betrieb, GI/ITG-Fachtagung, Mannheim, 20.-22. Februar 1991, Proceedings Springer 1991 |
4 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: Current Trends in Distributed Systems. New Results and New Trends in Computer Science 1991: 204-224 |
1987 | ||
3 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller, Robert P. Blanc: Networking in Open Systems, International Seminar, Oberlech, Austria, August 18-22, 1986, Proceedings Springer 1987 |
2 | ![]() ![]() ![]() ![]() ![]() ![]() | Albrecht Blaser, Matthias Jarke, Hein Lehmann, Günter Müller: Datenbanksprachen und Datenbankbenutzung. Datenbankhandbuch 1987: 559-635 |
1986 | ||
1 | ![]() ![]() ![]() ![]() ![]() ![]() | Günter Müller: ENC - IBM European Networking Center. Networking in Open Systems 1986: 437-440 |