C
search
search
reviewers
reviewers
feeds
feeds
assignments
assignments
settings
logout
VIS
1991
1994
1998
2001
1991
2001
Keyphrases
Publications
2001
Uwe Jendricke
,
Daniela Gerd tom Markotten
Identitätsmanagement: Einheiten und Systemarchitektur.
VIS
(2001)
Dogan Kesdogan
,
Mark Borning
,
Michael Schmeink
Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW.
VIS
(2001)
Elke Franz
Steganographie unter Erhalt statistischer Merkmale.
VIS
(2001)
Birgit Pfitzmann
,
James Riordan
,
Christian Stüble
,
Michael Waidner
,
Arnd Weber
Die PERSEUS Systemarchitektur.
VIS
(2001)
Andreas Westfeld
F5 - ein steganographischer Algorithmus Hohe Kapazität trotz verbesserter Angriffe.
VIS
(2001)
Thomas Hildmann
Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen.
VIS
(2001)
Gerrit Bleumer
,
Heinrich Krüger-Gebhard
Sicherheit moderner Frankiersysteme.
VIS
(2001)
Verlässliche IT-Systeme 2001: Sicherheit in komplexen IT-Infrastrukturen, Proceedings der GI-Fachtagung VIS 2001, 12.-14.09.2001 in Kiel
VIS
(2001)
Matthias Baumgart
,
Heike Neumann
,
Niko Schweitzer
Optimistisch Faire Transaktionen mittels zeitlich beschränkter Münzen.
VIS
(2001)
Artur Dappa
,
Jana Dittmann
,
Martin Steinebach
,
Claus Vielhauer
Eine Sicherheitsarchitektur auf Basis digitaler Wasserzeichen und kryptographischer Ansätze.
VIS
(2001)
Marit Köhntopp
"Wie war noch gleich Ihr Name?" - Schritte zu einem umfassenden Identitätsmanagement -.
VIS
(2001)
Jan Jürjens
Developing Secure Systems with UMLsec - From Business Processes to Implementation.
VIS
(2001)
Michael Hartmann
,
Sönke Maseberg
Fail-Safe-Konzept für Public-Key-Infrastrukturen.
VIS
(2001)
Jana Dittmann
,
Martin Steinebach
,
Ralf Steinmetz
Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen.
VIS
(2001)
Sebastian Lehmann
,
Andreas Westfeld
Kapselung ausführbarer Binärdateien slcaps: Implementierung von Capabilitys für Linux.
VIS
(2001)
Catherine Meadows
Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol (GDOI).
VIS
(2001)
Stefan Pütz
,
Roland Schmitz
,
Tobias Martin
On the Security of the UMTS System.
VIS
(2001)
Stefan Kelm
Zur Sicherheit von DNS (DNSSEC).
VIS
(2001)
1995
Rüdiger Grimm
,
Thomas Hetschold
Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec.
VIS
(1995)
Volker Hammer
Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis.
VIS
(1995)
Michael Sobirey
Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID².
VIS
(1995)
G. Gahse
Zugriffskontrolle in Konferenzsystemen.
VIS
(1995)
Klaus Pommerening
Datenschutz in Krankenhausinformationssystemen.
VIS
(1995)
Wilfried Thoben
,
Hans-Jürgen Appelrath
Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern.
VIS
(1995)
Lutz Kotter
Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken.
VIS
(1995)
Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS '95
VIS
(1995)
Christoph Schramm
Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitkomponenten für Mainframes am Beispiel von MVS und RACF.
VIS
(1995)
Kai Rannenberg
Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb.
VIS
(1995)
J. Thees
,
Hannes Federrath
Methoden zum Schutz von Verkehrsdaten in Funknetzen.
VIS
(1995)
Adrian Spalka
Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken.
VIS
(1995)
Dirk Fox
,
T. Henn
,
K. Reichel
,
Christoph Ruland
Guarded Authentic Local Area Network GALAN.
VIS
(1995)
Rainer A. Rueppel
Der Krypto-Konflikt: Versuch einer Standortbestimmung.
VIS
(1995)
J. Braband
EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke.
VIS
(1995)
Patrick Horster
,
Markus Michels
,
Holger Petersen
Das Meta-ElGamal Signaturverfahren und seine Anwendungen.
VIS
(1995)
Wolfgang A. Halang
,
Bernd J. Krämer
,
Norbert Völker
Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen.
VIS
(1995)
Germano Caronni
Assuring Ownership Rights for Digital Images.
VIS
(1995)
Manfred Reitenspieß
Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich.
VIS
(1995)
Andreas Pfitzmann
,
Birgit Pfitzmann
,
Matthias Schunter
,
Michael Waidner
Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.
VIS
(1995)
Hartmut Pohl
Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren.
VIS
(1995)
Ansgar Heuser
Kryptographie im staatlichen Geheimschutz.
VIS
(1995)
R. Jacobs
Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer.
VIS
(1995)
1993
Günther Pernul
,
A Min Tjoa
,
J. T. Hotz-Behofsits
Datenbankmanagementsysteme mit hohem Sicherheitsanspruch.
VIS
(1993)
E. Ehmann
Neuer europäischer Rechtsrahmen für die Datenverarbeitung.
VIS
(1993)
Astrid Lubinski
Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen.
VIS
(1993)
Markus Ullmann
,
H. Hauff
,
D. Loevenich
,
P. Kejwal
,
R. Förster
,
P. Baur
,
Wolfgang Reif
,
Werner Stephan
,
Andreas Wolpers
,
Jürgen Cleve
,
Dieter Hutter
,
Claus Sengler
,
E. Canver
VSE Verification Support Environment: Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien.
VIS
(1993)
Joachim Biskup
,
Christian Eckert
Sichere Delegation in Informationssystemen.
VIS
(1993)
Sibylle Mund
Sicherheitanforderungen - Sicherheitsmaßnahmen.
VIS
(1993)
M. Hange
IT-Sicherheit von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik.
VIS
(1993)
Patrick Horster
Selbstmodifizierende Verbindungsnetzwerke.
VIS
(1993)
volume 16, 1993
Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS'93, 11.-13.05.1993, München, Germany
VIS
16 (1993)