2008 | ||
---|---|---|
65 | Andreas Pfitzmann: Biometrics - How to Put to Use and How Not at All?. TrustBus 2008: 1-7 | |
64 | Andreas Pfitzmann: Contra Online-Durchsuchung. Informatik Spektrum 31(1): 65-69 (2008) | |
2006 | ||
63 | Shlomi Dolev, Rafail Ostrovsky, Andreas Pfitzmann: Anonymous Communication and its Applications, 09.10. - 14.10.2005 Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany 2006 | |
62 | Andreas Pfitzmann: Multilateral Security: Enabling Technologies and Their Evaluation. ETRICS 2006: 1-13 | |
61 | Andreas Pfitzmann: Biometrie - wie einsetzen und wie keinesfalls? Informatik Spektrum 29(5): 353-356 (2006) | |
2005 | ||
60 | Shlomi Dolev, Andreas Pfitzmann, Rafail Ostrovsky: 05411 Abstracts Collection -- Anonymous Communication and its Applications. Anonymous Communication and its Applications 2005 | |
59 | Katrin Borcea-Pfitzmann, Elke Franz, Andreas Pfitzmann: Usable presentation of secure pseudonyms. Digital Identity Management 2005: 70-76 | |
58 | Katrin Borcea, Hilko Donker, Elke Franz, Andreas Pfitzmann, Hagen Wahrig: Towards Privacy-Aware eLearning. Privacy Enhancing Technologies 2005: 167-178 | |
57 | Marit Hansen, Katrin Borcea-Pfitzmann, Andreas Pfitzmann: PRIME - Ein europäisches Projekt fur nutzerbestimmtes Identitätsmanagement. it - Information Technology 47(6): 352-359 (2005) | |
2004 | ||
56 | Claudia Díaz, George Danezis, Christian Grothoff, Andreas Pfitzmann, Paul F. Syverson: Panel Discussion - Mix Cascades Versus Peer-to-Peer: Is One Concept Superior? Privacy Enhancing Technologies 2004: 242-242 | |
55 | Rainer Böhme, George Danezis, Claudia Díaz, Stefan Köpsell, Andreas Pfitzmann: On the PET Workshop Panel "Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?". Privacy Enhancing Technologies 2004: 243-255 | |
54 | Andreas Pfitzmann: Why Safety and Security Should and Will Merge. SAFECOMP 2004: 1-2 | |
2003 | ||
53 | Stefan Köpsell, Andreas Pfitzmann: Wie viel Anonymität verträgt unsere Gesellschaft? DFN-Arbeitstagung über Kommunikationsnetze 2003: 13-26 | |
52 | Ronald Aigner, Henrike Berthold, Elke Franz, Steffen Göbel, Hermann Härtig, Heinrich Hußmann, Klaus Meißner, Klaus Meyer-Wegener, Marcus Meyerhöfer, Andreas Pfitzmann, Simone Röttger, Alexander Schill, Thomas Springer, Frank Wehner: COMQUAD: Komponentenbasierte Softwaresysteme mit zusagbaren quantitativen Eigenschaften und Adaptionsfähigkeit. Inform., Forsch. Entwickl. 18(1): 39-40 (2003) | |
2002 | ||
51 | Thomas Santen, Maritta Heisel, Andreas Pfitzmann: Confidentiality-Preserving Refinement is Compositional - Sometimes. ESORICS 2002: 194-211 | |
50 | Marit Hansen, Kristian Köhntopp, Andreas Pfitzmann: The Open Source approach opportunities and limitations with respect to security and privacy. Computers & Security 21(5): 461-471 (2002) | |
2001 | ||
49 | Maritta Heisel, Andreas Pfitzmann, Thomas Santen: Confidentiality-Preserving Refinement. CSFW 2001: 295-306 | |
48 | Andreas Pfitzmann: Multilateral Security: Enabling Technologies and Their Evaluation. Informatics 2001: 50-62 | |
47 | Oliver Berthold, Sebastian Clauß, Stefan Köpsell, Andreas Pfitzmann: Efficiency Improvements of the Private Message Service. Information Hiding 2001: 112-125 | |
46 | Andreas Pfitzmann: Entwicklung der Informations- und Kommunikationstechnik. Datenschutz und Datensicherheit 25(4): (2001) | |
45 | Alexander Roßnagel, Andreas Pfitzmann, Hans-Jürgen Garstka: Modernisierung des Datenschutzrechts. Datenschutz und Datensicherheit 25(5): (2001) | |
44 | Marit Köhntopp, Andreas Pfitzmann: Informationelle Selbstbestimmung durch Identitätsmanagement (Informational Self-Determination by Identity Management). it+ti - Informationstechnik und Technische Informatik 43(5): 227-235 (2001) | |
2000 | ||
43 | Andreas Pfitzmann: Information Hiding, Third International Workshop, IH'99, Dresden, Germany, September 29 - October 1, 1999, Proceedings Springer 2000 | |
42 | Andreas Pfitzmann, Marit Köhntopp: Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology. Workshop on Design Issues in Anonymity and Unobservability 2000: 1-9 | |
41 | Oliver Berthold, Andreas Pfitzmann, Ronny Standtke: The Disadvantages of Free MIX Routes and how to Overcome Them. Workshop on Design Issues in Anonymity and Unobservability 2000: 30-45 | |
40 | Gritta Wolf, Andreas Pfitzmann: Properties of protection goals and their integration into a user interface. Computer Networks 32(6): 685-700 (2000) | |
39 | Hannes Federrath, Andreas Pfitzmann: Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz und Datensicherheit 24(12): (2000) | |
38 | Kristian Köhntopp, Marit Köhntopp, Andreas Pfitzmann: Sicherheit durch Open Source? - Chancen und Grenzen. Datenschutz und Datensicherheit 24(9): (2000) | |
37 | Gritta Wolf, Andreas Pfitzmann: Charakteristika von Schutzzielen und Konsequenzen fuer Benutzungsschnittstellen. Informatik Spektrum 23(3): 173-191 (2000) | |
1999 | ||
36 | Elke Franz, Andreas Pfitzmann: Steganography Secure against Cover-Stego-Attacks. Information Hiding 1999: 29-46 | |
35 | Andreas Westfeld, Andreas Pfitzmann: Attacks on Steganographic Systems. Information Hiding 1999: 61-76 | |
34 | Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: Flexible mehrseitige Sicherheit für verteilte Anwendungen. Kommunikation in Verteilten Systemen 1999: 132-143 | |
33 | Andreas Pfitzmann: Datenschutz durch Technik - Vorschlag für eine Systematik. Datenschutz und Datensicherheit 23(7): (1999) | |
32 | Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. Inform., Forsch. Entwickl. 14(2): 95-108 (1999) | |
1998 | ||
31 | Elke Franz, A. Graubner, Anja Jerichow, Andreas Pfitzmann: Comparison of Commitment Schemes Used in Mix-Mediated Anonymous Communication for Preventing Pool-Mode Attacks. ACISP 1998: 111-122 | |
30 | Jan Zöllner, Hannes Federrath, Herbert Klimant, Andreas Pfitzmann, Rudi Piotraschke, Andreas Westfeld, Guntram Wicke, Gritta Wolf: Modeling the Security of Steganographic Systems. Information Hiding 1998: 344-354 | |
29 | Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: A Java-Based Distributed Platform for Multilateral Security. Trends in Distributed Systems for Electronic Commerce 1998: 52-64 | |
28 | Elke Franz, Andreas Pfitzmann: Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas. Informatik Spektrum 21(4): 183-193 (1998) | |
1997 | ||
27 | Hannes Federrath, Elke Franz, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen. Kommunikation in Verteilten Systemen 1997: 77-91 | |
26 | Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Trusting Mobile User Devices and Security Modules. IEEE Computer 30(2): 61-68 (1997) | |
25 | Guntram Wicke, Michaela Huhn, Andreas Pfitzmann, Peter Stahlknecht: Kryptoregulierung. Wirtschaftsinformatik 39(3): 279-282 (1997) | |
1996 | ||
24 | Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: MIXes in Mobile Communication Systems: Location Management with Privacy. Information Hiding 1996: 121-135 | |
23 | Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, at Best. Information Hiding 1996: 7-21 | |
22 | Dogan Kesdogan, Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: Location management strategies increasing privacy in mobile communication. SEC 1996: 39-48 | |
21 | Hanns-Wilhelm Heibey, Andreas Pfitzmann, Ulrich Sandl: Kryptographie - Herausforderung für Staat und Gesellschaft. LOG IN 16(5/6): 37- (1996) | |
1995 | ||
20 | Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule. VIS 1995: 329- | |
1993 | ||
19 | Andreas Pfitzmann, Ralf Aßmann: More efficient software implementations of (generalized) DES. Computers & Security 12(5): 477-500 (1993) | |
1992 | ||
18 | Michael Gehrke, Andreas Pfitzmann, Kai Rannenberg: Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability? IFIP Congress (2) 1992: 579-587 | |
1991 | ||
17 | Andreas Pfitzmann, Eckart Raubold: VIS'91, Verläßliche Informationssysteme, GI-Fachtagung, Darmstadt, 13.-15. März 1991, Proceedings Springer 1991 | |
16 | Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: ISDN-MIXes: Untraceable Communication with Small Bandwidth Overhead. Kommunikation in Verteilten Systemen 1991: 451-463 | |
1990 | ||
15 | Andreas Pfitzmann: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz Springer 1990 | |
14 | Holger Bürk, Andreas Pfitzmann: Value exchange systems enabling security and unobservability. Computers & Security 9(8): 715-721 (1990) | |
1989 | ||
13 | Birgit Pfitzmann, Andreas Pfitzmann: How to Break the Direct RSA-Implementation of Mixes. EUROCRYPT 1989: 373-381 | |
12 | Holger Bürk, Andreas Pfitzmann: Digital payment systems enabling security and unobservability. Computers & Security 8(5): 399-416 (1989) | |
1988 | ||
11 | Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Datenschutz garantierende offene Kommunikationsnetze. Informatik Spektrum 11(3): 118-142 (1988) | |
1987 | ||
10 | Andreas Mann, Andreas Pfitzmann: Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen. Kommunikation in Verteilten Systemen 1987: 16-30 | |
1985 | ||
9 | Günter Höckel, Andreas Pfitzmann: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen. Datenschutz und Datensicherung 1985: 113-127 | |
8 | Michael Waidner, Andreas Pfitzmann: Betrugssicherheit trotz Anonymität, Abrechnung und Geldtransfer in Netzen. Datenschutz und Datensicherung 1985: 128-141 | |
7 | Andreas Pfitzmann: Technischer Datenschutz in dienstintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepasste Systemstruktur. Datenschutz und Datensicherung 1985: 96-112 | |
6 | Andreas Pfitzmann, Michael Waidner: Networks Without User Observability: Design Options. EUROCRYPT 1985: 245-253 | |
1984 | ||
5 | Andreas Pfitzmann: Festlegung des Ortes und Umfangs von Rücksetzpunkten in Prozeß-Systemen bei der Übersetyung und Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung. ARCS 1984: 362-377 | |
4 | Andreas Pfitzmann: Strategien zur Festlegung von Rücksetzpunkten in Prozeß-Systemen unter Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung. Software-Fehlertoleranz und -Zuverlässigkeit 1984: 105-117 | |
1983 | ||
3 | Andreas Pfitzmann: Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirm-ähnlichen Neuen Medien. GI Jahrestagung 1983: 411-418 | |
1982 | ||
2 | Andreas Pfitzmann, Hermann Härtig: Grenzwerte der Zurverlässigkeit von Parallel-Serien-Systemen. Fehlertolerierende Rechensysteme 1982: 1-16 | |
1 | Hermann Härtig, Thomas Krause, Andreas Pfitzmann: Rechnerunterstützte Konstruktion von Spezialrechnern aus Programmen anwendungsorientierter höherer Programmiersprachen. GI Jahrestagung 1982: 105-119 |