2008 |
64 | EE | Andreas Pfitzmann:
Biometrics - How to Put to Use and How Not at All?.
TrustBus 2008: 1-7 |
63 | EE | Andreas Pfitzmann:
Contra Online-Durchsuchung.
Informatik Spektrum 31(1): 65-69 (2008) |
2006 |
62 | | Shlomi Dolev,
Rafail Ostrovsky,
Andreas Pfitzmann:
Anonymous Communication and its Applications, 09.10. - 14.10.2005
Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany 2006 |
61 | EE | Andreas Pfitzmann:
Multilateral Security: Enabling Technologies and Their Evaluation.
ETRICS 2006: 1-13 |
60 | EE | Andreas Pfitzmann:
Biometrie - wie einsetzen und wie keinesfalls?
Informatik Spektrum 29(5): 353-356 (2006) |
2005 |
59 | EE | Shlomi Dolev,
Andreas Pfitzmann,
Rafail Ostrovsky:
05411 Abstracts Collection -- Anonymous Communication and its Applications.
Anonymous Communication and its Applications 2005 |
58 | EE | Katrin Borcea-Pfitzmann,
Elke Franz,
Andreas Pfitzmann:
Usable presentation of secure pseudonyms.
Digital Identity Management 2005: 70-76 |
57 | EE | Katrin Borcea,
Hilko Donker,
Elke Franz,
Andreas Pfitzmann,
Hagen Wahrig:
Towards Privacy-Aware eLearning.
Privacy Enhancing Technologies 2005: 167-178 |
56 | EE | Marit Hansen,
Katrin Borcea-Pfitzmann,
Andreas Pfitzmann:
PRIME - Ein europäisches Projekt fur nutzerbestimmtes Identitätsmanagement.
it - Information Technology 47(6): 352-359 (2005) |
2004 |
55 | EE | Claudia Díaz,
George Danezis,
Christian Grothoff,
Andreas Pfitzmann,
Paul F. Syverson:
Panel Discussion - Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?
Privacy Enhancing Technologies 2004: 242-242 |
54 | EE | Rainer Böhme,
George Danezis,
Claudia Díaz,
Stefan Köpsell,
Andreas Pfitzmann:
On the PET Workshop Panel "Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?".
Privacy Enhancing Technologies 2004: 243-255 |
53 | EE | Andreas Pfitzmann:
Why Safety and Security Should and Will Merge.
SAFECOMP 2004: 1-2 |
2003 |
52 | | Stefan Köpsell,
Andreas Pfitzmann:
Wie viel Anonymität verträgt unsere Gesellschaft?
DFN-Arbeitstagung über Kommunikationsnetze 2003: 13-26 |
51 | EE | Ronald Aigner,
Henrike Berthold,
Elke Franz,
Steffen Göbel,
Hermann Härtig,
Heinrich Hußmann,
Klaus Meißner,
Klaus Meyer-Wegener,
Marcus Meyerhöfer,
Andreas Pfitzmann,
Simone Röttger,
Alexander Schill,
Thomas Springer,
Frank Wehner:
COMQUAD: Komponentenbasierte Softwaresysteme mit zusagbaren quantitativen Eigenschaften und Adaptionsfähigkeit.
Inform., Forsch. Entwickl. 18(1): 39-40 (2003) |
2002 |
50 | EE | Thomas Santen,
Maritta Heisel,
Andreas Pfitzmann:
Confidentiality-Preserving Refinement is Compositional - Sometimes.
ESORICS 2002: 194-211 |
49 | | Marit Hansen,
Kristian Köhntopp,
Andreas Pfitzmann:
The Open Source approach opportunities and limitations with respect to security and privacy.
Computers & Security 21(5): 461-471 (2002) |
2001 |
48 | EE | Maritta Heisel,
Andreas Pfitzmann,
Thomas Santen:
Confidentiality-Preserving Refinement.
CSFW 2001: 295-306 |
47 | EE | Andreas Pfitzmann:
Multilateral Security: Enabling Technologies and Their Evaluation.
Informatics 2001: 50-62 |
46 | EE | Oliver Berthold,
Sebastian Clauß,
Stefan Köpsell,
Andreas Pfitzmann:
Efficiency Improvements of the Private Message Service.
Information Hiding 2001: 112-125 |
45 | | Andreas Pfitzmann:
Entwicklung der Informations- und Kommunikationstechnik.
Datenschutz und Datensicherheit 25(4): (2001) |
44 | | Alexander Roßnagel,
Andreas Pfitzmann,
Hans-Jürgen Garstka:
Modernisierung des Datenschutzrechts.
Datenschutz und Datensicherheit 25(5): (2001) |
2000 |
43 | | Andreas Pfitzmann:
Information Hiding, Third International Workshop, IH'99, Dresden, Germany, September 29 - October 1, 1999, Proceedings
Springer 2000 |
42 | EE | Andreas Pfitzmann,
Marit Köhntopp:
Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology.
Workshop on Design Issues in Anonymity and Unobservability 2000: 1-9 |
41 | EE | Oliver Berthold,
Andreas Pfitzmann,
Ronny Standtke:
The Disadvantages of Free MIX Routes and how to Overcome Them.
Workshop on Design Issues in Anonymity and Unobservability 2000: 30-45 |
40 | EE | Gritta Wolf,
Andreas Pfitzmann:
Properties of protection goals and their integration into a user interface.
Computer Networks 32(6): 685-700 (2000) |
39 | | Hannes Federrath,
Andreas Pfitzmann:
Gliederung und Systematisierung von Schutzzielen in IT-Systemen.
Datenschutz und Datensicherheit 24(12): (2000) |
38 | | Kristian Köhntopp,
Marit Köhntopp,
Andreas Pfitzmann:
Sicherheit durch Open Source? - Chancen und Grenzen.
Datenschutz und Datensicherheit 24(9): (2000) |
37 | EE | Gritta Wolf,
Andreas Pfitzmann:
Charakteristika von Schutzzielen und Konsequenzen fuer Benutzungsschnittstellen.
Informatik Spektrum 23(3): 173-191 (2000) |
1999 |
36 | | Elke Franz,
Andreas Pfitzmann:
Steganography Secure against Cover-Stego-Attacks.
Information Hiding 1999: 29-46 |
35 | | Andreas Westfeld,
Andreas Pfitzmann:
Attacks on Steganographic Systems.
Information Hiding 1999: 61-76 |
34 | | Andreas Pfitzmann,
Alexander Schill,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf,
Jan Zöllner:
Flexible mehrseitige Sicherheit für verteilte Anwendungen.
Kommunikation in Verteilten Systemen 1999: 132-143 |
33 | | Andreas Pfitzmann:
Datenschutz durch Technik - Vorschlag für eine Systematik.
Datenschutz und Datensicherheit 23(7): (1999) |
32 | EE | Andreas Pfitzmann,
Alexander Schill,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf,
Jan Zöllner:
SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen.
Inform., Forsch. Entwickl. 14(2): 95-108 (1999) |
1998 |
31 | EE | Elke Franz,
A. Graubner,
Anja Jerichow,
Andreas Pfitzmann:
Comparison of Commitment Schemes Used in Mix-Mediated Anonymous Communication for Preventing Pool-Mode Attacks.
ACISP 1998: 111-122 |
30 | EE | Jan Zöllner,
Hannes Federrath,
Herbert Klimant,
Andreas Pfitzmann,
Rudi Piotraschke,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf:
Modeling the Security of Steganographic Systems.
Information Hiding 1998: 344-354 |
29 | EE | Andreas Pfitzmann,
Alexander Schill,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf,
Jan Zöllner:
A Java-Based Distributed Platform for Multilateral Security.
Trends in Distributed Systems for Electronic Commerce 1998: 52-64 |
28 | EE | Elke Franz,
Andreas Pfitzmann:
Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas.
Informatik Spektrum 21(4): 183-193 (1998) |
1997 |
27 | | Hannes Federrath,
Elke Franz,
Anja Jerichow,
Jan Müller,
Andreas Pfitzmann:
Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen.
Kommunikation in Verteilten Systemen 1997: 77-91 |
26 | | Andreas Pfitzmann,
Birgit Pfitzmann,
Matthias Schunter,
Michael Waidner:
Trusting Mobile User Devices and Security Modules.
IEEE Computer 30(2): 61-68 (1997) |
25 | | Guntram Wicke,
Michaela Huhn,
Andreas Pfitzmann,
Peter Stahlknecht:
Kryptoregulierung.
Wirtschaftsinformatik 39(3): 279-282 (1997) |
1996 |
24 | | Hannes Federrath,
Anja Jerichow,
Andreas Pfitzmann:
MIXes in Mobile Communication Systems: Location Management with Privacy.
Information Hiding 1996: 121-135 |
23 | | Elke Franz,
Anja Jerichow,
Steffen Möller,
Andreas Pfitzmann,
Ingo Stierand:
Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, at Best.
Information Hiding 1996: 7-21 |
22 | | Dogan Kesdogan,
Hannes Federrath,
Anja Jerichow,
Andreas Pfitzmann:
Location management strategies increasing privacy in mobile communication.
SEC 1996: 39-48 |
21 | | Hanns-Wilhelm Heibey,
Andreas Pfitzmann,
Ulrich Sandl:
Kryptographie - Herausforderung für Staat und Gesellschaft.
LOG IN 16(5/6): 37- (1996) |
1995 |
20 | | Andreas Pfitzmann,
Birgit Pfitzmann,
Matthias Schunter,
Michael Waidner:
Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.
VIS 1995: 329- |
1993 |
19 | EE | Andreas Pfitzmann,
Ralf Aßmann:
More efficient software implementations of (generalized) DES.
Computers & Security 12(5): 477-500 (1993) |
1992 |
18 | | Michael Gehrke,
Andreas Pfitzmann,
Kai Rannenberg:
Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability?
IFIP Congress (2) 1992: 579-587 |
1991 |
17 | | Andreas Pfitzmann,
Eckart Raubold:
VIS'91, Verläßliche Informationssysteme, GI-Fachtagung, Darmstadt, 13.-15. März 1991, Proceedings
Springer 1991 |
16 | | Andreas Pfitzmann,
Birgit Pfitzmann,
Michael Waidner:
ISDN-MIXes: Untraceable Communication with Small Bandwidth Overhead.
Kommunikation in Verteilten Systemen 1991: 451-463 |
1990 |
15 | | Andreas Pfitzmann:
Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz
Springer 1990 |
14 | EE | Holger Bürk,
Andreas Pfitzmann:
Value exchange systems enabling security and unobservability.
Computers & Security 9(8): 715-721 (1990) |
1989 |
13 | EE | Birgit Pfitzmann,
Andreas Pfitzmann:
How to Break the Direct RSA-Implementation of Mixes.
EUROCRYPT 1989: 373-381 |
12 | EE | Holger Bürk,
Andreas Pfitzmann:
Digital payment systems enabling security and unobservability.
Computers & Security 8(5): 399-416 (1989) |
1988 |
11 | | Andreas Pfitzmann,
Birgit Pfitzmann,
Michael Waidner:
Datenschutz garantierende offene Kommunikationsnetze.
Informatik Spektrum 11(3): 118-142 (1988) |
1987 |
10 | | Andreas Mann,
Andreas Pfitzmann:
Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen.
Kommunikation in Verteilten Systemen 1987: 16-30 |
1985 |
9 | | Günter Höckel,
Andreas Pfitzmann:
Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen.
Datenschutz und Datensicherung 1985: 113-127 |
8 | | Michael Waidner,
Andreas Pfitzmann:
Betrugssicherheit trotz Anonymität, Abrechnung und Geldtransfer in Netzen.
Datenschutz und Datensicherung 1985: 128-141 |
7 | | Andreas Pfitzmann:
Technischer Datenschutz in dienstintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepasste Systemstruktur.
Datenschutz und Datensicherung 1985: 96-112 |
6 | EE | Andreas Pfitzmann,
Michael Waidner:
Networks Without User Observability: Design Options.
EUROCRYPT 1985: 245-253 |
1984 |
5 | | Andreas Pfitzmann:
Festlegung des Ortes und Umfangs von Rücksetzpunkten in Prozeß-Systemen bei der Übersetyung und Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung.
ARCS 1984: 362-377 |
4 | | Andreas Pfitzmann:
Strategien zur Festlegung von Rücksetzpunkten in Prozeß-Systemen unter Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung.
Software-Fehlertoleranz und -Zuverlässigkeit 1984: 105-117 |
1983 |
3 | | Andreas Pfitzmann:
Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirm-ähnlichen Neuen Medien.
GI Jahrestagung 1983: 411-418 |
1982 |
2 | | Andreas Pfitzmann,
Hermann Härtig:
Grenzwerte der Zurverlässigkeit von Parallel-Serien-Systemen.
Fehlertolerierende Rechensysteme 1982: 1-16 |
1 | | Hermann Härtig,
Thomas Krause,
Andreas Pfitzmann:
Rechnerunterstützte Konstruktion von Spezialrechnern aus Programmen anwendungsorientierter höherer Programmiersprachen.
GI Jahrestagung 1982: 105-119 |