| 2008 |
| 64 | EE | Andreas Pfitzmann:
Biometrics - How to Put to Use and How Not at All?.
TrustBus 2008: 1-7 |
| 63 | EE | Andreas Pfitzmann:
Contra Online-Durchsuchung.
Informatik Spektrum 31(1): 65-69 (2008) |
| 2006 |
| 62 | | Shlomi Dolev,
Rafail Ostrovsky,
Andreas Pfitzmann:
Anonymous Communication and its Applications, 09.10. - 14.10.2005
Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany 2006 |
| 61 | EE | Andreas Pfitzmann:
Multilateral Security: Enabling Technologies and Their Evaluation.
ETRICS 2006: 1-13 |
| 60 | EE | Andreas Pfitzmann:
Biometrie - wie einsetzen und wie keinesfalls?
Informatik Spektrum 29(5): 353-356 (2006) |
| 2005 |
| 59 | EE | Shlomi Dolev,
Andreas Pfitzmann,
Rafail Ostrovsky:
05411 Abstracts Collection -- Anonymous Communication and its Applications.
Anonymous Communication and its Applications 2005 |
| 58 | EE | Katrin Borcea-Pfitzmann,
Elke Franz,
Andreas Pfitzmann:
Usable presentation of secure pseudonyms.
Digital Identity Management 2005: 70-76 |
| 57 | EE | Katrin Borcea,
Hilko Donker,
Elke Franz,
Andreas Pfitzmann,
Hagen Wahrig:
Towards Privacy-Aware eLearning.
Privacy Enhancing Technologies 2005: 167-178 |
| 56 | EE | Marit Hansen,
Katrin Borcea-Pfitzmann,
Andreas Pfitzmann:
PRIME - Ein europäisches Projekt fur nutzerbestimmtes Identitätsmanagement.
it - Information Technology 47(6): 352-359 (2005) |
| 2004 |
| 55 | EE | Claudia Díaz,
George Danezis,
Christian Grothoff,
Andreas Pfitzmann,
Paul F. Syverson:
Panel Discussion - Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?
Privacy Enhancing Technologies 2004: 242-242 |
| 54 | EE | Rainer Böhme,
George Danezis,
Claudia Díaz,
Stefan Köpsell,
Andreas Pfitzmann:
On the PET Workshop Panel "Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?".
Privacy Enhancing Technologies 2004: 243-255 |
| 53 | EE | Andreas Pfitzmann:
Why Safety and Security Should and Will Merge.
SAFECOMP 2004: 1-2 |
| 2003 |
| 52 | | Stefan Köpsell,
Andreas Pfitzmann:
Wie viel Anonymität verträgt unsere Gesellschaft?
DFN-Arbeitstagung über Kommunikationsnetze 2003: 13-26 |
| 51 | EE | Ronald Aigner,
Henrike Berthold,
Elke Franz,
Steffen Göbel,
Hermann Härtig,
Heinrich Hußmann,
Klaus Meißner,
Klaus Meyer-Wegener,
Marcus Meyerhöfer,
Andreas Pfitzmann,
Simone Röttger,
Alexander Schill,
Thomas Springer,
Frank Wehner:
COMQUAD: Komponentenbasierte Softwaresysteme mit zusagbaren quantitativen Eigenschaften und Adaptionsfähigkeit.
Inform., Forsch. Entwickl. 18(1): 39-40 (2003) |
| 2002 |
| 50 | EE | Thomas Santen,
Maritta Heisel,
Andreas Pfitzmann:
Confidentiality-Preserving Refinement is Compositional - Sometimes.
ESORICS 2002: 194-211 |
| 49 | | Marit Hansen,
Kristian Köhntopp,
Andreas Pfitzmann:
The Open Source approach opportunities and limitations with respect to security and privacy.
Computers & Security 21(5): 461-471 (2002) |
| 2001 |
| 48 | EE | Maritta Heisel,
Andreas Pfitzmann,
Thomas Santen:
Confidentiality-Preserving Refinement.
CSFW 2001: 295-306 |
| 47 | EE | Andreas Pfitzmann:
Multilateral Security: Enabling Technologies and Their Evaluation.
Informatics 2001: 50-62 |
| 46 | EE | Oliver Berthold,
Sebastian Clauß,
Stefan Köpsell,
Andreas Pfitzmann:
Efficiency Improvements of the Private Message Service.
Information Hiding 2001: 112-125 |
| 45 | | Andreas Pfitzmann:
Entwicklung der Informations- und Kommunikationstechnik.
Datenschutz und Datensicherheit 25(4): (2001) |
| 44 | | Alexander Roßnagel,
Andreas Pfitzmann,
Hans-Jürgen Garstka:
Modernisierung des Datenschutzrechts.
Datenschutz und Datensicherheit 25(5): (2001) |
| 2000 |
| 43 | | Andreas Pfitzmann:
Information Hiding, Third International Workshop, IH'99, Dresden, Germany, September 29 - October 1, 1999, Proceedings
Springer 2000 |
| 42 | EE | Andreas Pfitzmann,
Marit Köhntopp:
Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology.
Workshop on Design Issues in Anonymity and Unobservability 2000: 1-9 |
| 41 | EE | Oliver Berthold,
Andreas Pfitzmann,
Ronny Standtke:
The Disadvantages of Free MIX Routes and how to Overcome Them.
Workshop on Design Issues in Anonymity and Unobservability 2000: 30-45 |
| 40 | EE | Gritta Wolf,
Andreas Pfitzmann:
Properties of protection goals and their integration into a user interface.
Computer Networks 32(6): 685-700 (2000) |
| 39 | | Hannes Federrath,
Andreas Pfitzmann:
Gliederung und Systematisierung von Schutzzielen in IT-Systemen.
Datenschutz und Datensicherheit 24(12): (2000) |
| 38 | | Kristian Köhntopp,
Marit Köhntopp,
Andreas Pfitzmann:
Sicherheit durch Open Source? - Chancen und Grenzen.
Datenschutz und Datensicherheit 24(9): (2000) |
| 37 | EE | Gritta Wolf,
Andreas Pfitzmann:
Charakteristika von Schutzzielen und Konsequenzen fuer Benutzungsschnittstellen.
Informatik Spektrum 23(3): 173-191 (2000) |
| 1999 |
| 36 | | Elke Franz,
Andreas Pfitzmann:
Steganography Secure against Cover-Stego-Attacks.
Information Hiding 1999: 29-46 |
| 35 | | Andreas Westfeld,
Andreas Pfitzmann:
Attacks on Steganographic Systems.
Information Hiding 1999: 61-76 |
| 34 | | Andreas Pfitzmann,
Alexander Schill,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf,
Jan Zöllner:
Flexible mehrseitige Sicherheit für verteilte Anwendungen.
Kommunikation in Verteilten Systemen 1999: 132-143 |
| 33 | | Andreas Pfitzmann:
Datenschutz durch Technik - Vorschlag für eine Systematik.
Datenschutz und Datensicherheit 23(7): (1999) |
| 32 | EE | Andreas Pfitzmann,
Alexander Schill,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf,
Jan Zöllner:
SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen.
Inform., Forsch. Entwickl. 14(2): 95-108 (1999) |
| 1998 |
| 31 | EE | Elke Franz,
A. Graubner,
Anja Jerichow,
Andreas Pfitzmann:
Comparison of Commitment Schemes Used in Mix-Mediated Anonymous Communication for Preventing Pool-Mode Attacks.
ACISP 1998: 111-122 |
| 30 | EE | Jan Zöllner,
Hannes Federrath,
Herbert Klimant,
Andreas Pfitzmann,
Rudi Piotraschke,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf:
Modeling the Security of Steganographic Systems.
Information Hiding 1998: 344-354 |
| 29 | EE | Andreas Pfitzmann,
Alexander Schill,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf,
Jan Zöllner:
A Java-Based Distributed Platform for Multilateral Security.
Trends in Distributed Systems for Electronic Commerce 1998: 52-64 |
| 28 | EE | Elke Franz,
Andreas Pfitzmann:
Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas.
Informatik Spektrum 21(4): 183-193 (1998) |
| 1997 |
| 27 | | Hannes Federrath,
Elke Franz,
Anja Jerichow,
Jan Müller,
Andreas Pfitzmann:
Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen.
Kommunikation in Verteilten Systemen 1997: 77-91 |
| 26 | | Andreas Pfitzmann,
Birgit Pfitzmann,
Matthias Schunter,
Michael Waidner:
Trusting Mobile User Devices and Security Modules.
IEEE Computer 30(2): 61-68 (1997) |
| 25 | | Guntram Wicke,
Michaela Huhn,
Andreas Pfitzmann,
Peter Stahlknecht:
Kryptoregulierung.
Wirtschaftsinformatik 39(3): 279-282 (1997) |
| 1996 |
| 24 | | Hannes Federrath,
Anja Jerichow,
Andreas Pfitzmann:
MIXes in Mobile Communication Systems: Location Management with Privacy.
Information Hiding 1996: 121-135 |
| 23 | | Elke Franz,
Anja Jerichow,
Steffen Möller,
Andreas Pfitzmann,
Ingo Stierand:
Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, at Best.
Information Hiding 1996: 7-21 |
| 22 | | Dogan Kesdogan,
Hannes Federrath,
Anja Jerichow,
Andreas Pfitzmann:
Location management strategies increasing privacy in mobile communication.
SEC 1996: 39-48 |
| 21 | | Hanns-Wilhelm Heibey,
Andreas Pfitzmann,
Ulrich Sandl:
Kryptographie - Herausforderung für Staat und Gesellschaft.
LOG IN 16(5/6): 37- (1996) |
| 1995 |
| 20 | | Andreas Pfitzmann,
Birgit Pfitzmann,
Matthias Schunter,
Michael Waidner:
Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.
VIS 1995: 329- |
| 1993 |
| 19 | EE | Andreas Pfitzmann,
Ralf Aßmann:
More efficient software implementations of (generalized) DES.
Computers & Security 12(5): 477-500 (1993) |
| 1992 |
| 18 | | Michael Gehrke,
Andreas Pfitzmann,
Kai Rannenberg:
Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability?
IFIP Congress (2) 1992: 579-587 |
| 1991 |
| 17 | | Andreas Pfitzmann,
Eckart Raubold:
VIS'91, Verläßliche Informationssysteme, GI-Fachtagung, Darmstadt, 13.-15. März 1991, Proceedings
Springer 1991 |
| 16 | | Andreas Pfitzmann,
Birgit Pfitzmann,
Michael Waidner:
ISDN-MIXes: Untraceable Communication with Small Bandwidth Overhead.
Kommunikation in Verteilten Systemen 1991: 451-463 |
| 1990 |
| 15 | | Andreas Pfitzmann:
Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz
Springer 1990 |
| 14 | EE | Holger Bürk,
Andreas Pfitzmann:
Value exchange systems enabling security and unobservability.
Computers & Security 9(8): 715-721 (1990) |
| 1989 |
| 13 | EE | Birgit Pfitzmann,
Andreas Pfitzmann:
How to Break the Direct RSA-Implementation of Mixes.
EUROCRYPT 1989: 373-381 |
| 12 | EE | Holger Bürk,
Andreas Pfitzmann:
Digital payment systems enabling security and unobservability.
Computers & Security 8(5): 399-416 (1989) |
| 1988 |
| 11 | | Andreas Pfitzmann,
Birgit Pfitzmann,
Michael Waidner:
Datenschutz garantierende offene Kommunikationsnetze.
Informatik Spektrum 11(3): 118-142 (1988) |
| 1987 |
| 10 | | Andreas Mann,
Andreas Pfitzmann:
Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen.
Kommunikation in Verteilten Systemen 1987: 16-30 |
| 1985 |
| 9 | | Günter Höckel,
Andreas Pfitzmann:
Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen.
Datenschutz und Datensicherung 1985: 113-127 |
| 8 | | Michael Waidner,
Andreas Pfitzmann:
Betrugssicherheit trotz Anonymität, Abrechnung und Geldtransfer in Netzen.
Datenschutz und Datensicherung 1985: 128-141 |
| 7 | | Andreas Pfitzmann:
Technischer Datenschutz in dienstintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepasste Systemstruktur.
Datenschutz und Datensicherung 1985: 96-112 |
| 6 | EE | Andreas Pfitzmann,
Michael Waidner:
Networks Without User Observability: Design Options.
EUROCRYPT 1985: 245-253 |
| 1984 |
| 5 | | Andreas Pfitzmann:
Festlegung des Ortes und Umfangs von Rücksetzpunkten in Prozeß-Systemen bei der Übersetyung und Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung.
ARCS 1984: 362-377 |
| 4 | | Andreas Pfitzmann:
Strategien zur Festlegung von Rücksetzpunkten in Prozeß-Systemen unter Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung.
Software-Fehlertoleranz und -Zuverlässigkeit 1984: 105-117 |
| 1983 |
| 3 | | Andreas Pfitzmann:
Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirm-ähnlichen Neuen Medien.
GI Jahrestagung 1983: 411-418 |
| 1982 |
| 2 | | Andreas Pfitzmann,
Hermann Härtig:
Grenzwerte der Zurverlässigkeit von Parallel-Serien-Systemen.
Fehlertolerierende Rechensysteme 1982: 1-16 |
| 1 | | Hermann Härtig,
Thomas Krause,
Andreas Pfitzmann:
Rechnerunterstützte Konstruktion von Spezialrechnern aus Programmen anwendungsorientierter höherer Programmiersprachen.
GI Jahrestagung 1982: 105-119 |