dblp.uni-trier.dewww.uni-trier.de

Andreas Pfitzmann Vis

List of publications from the DBLP Bibliography Server - FAQ
Coauthor Index - Ask others: ACM DL/Guide - CiteSeerX - CSB - MetaPress - Google - Bing - Yahoo
Home Page

*2008
64EEAndreas Pfitzmann: Biometrics - How to Put to Use and How Not at All?. TrustBus 2008: 1-7
63EEAndreas Pfitzmann: Contra Online-Durchsuchung. Informatik Spektrum 31(1): 65-69 (2008)
2006
62 Shlomi Dolev, Rafail Ostrovsky, Andreas Pfitzmann: Anonymous Communication and its Applications, 09.10. - 14.10.2005 Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany 2006
61EEAndreas Pfitzmann: Multilateral Security: Enabling Technologies and Their Evaluation. ETRICS 2006: 1-13
60EEAndreas Pfitzmann: Biometrie - wie einsetzen und wie keinesfalls? Informatik Spektrum 29(5): 353-356 (2006)
2005
59EEShlomi Dolev, Andreas Pfitzmann, Rafail Ostrovsky: 05411 Abstracts Collection -- Anonymous Communication and its Applications. Anonymous Communication and its Applications 2005
58EEKatrin Borcea-Pfitzmann, Elke Franz, Andreas Pfitzmann: Usable presentation of secure pseudonyms. Digital Identity Management 2005: 70-76
57EEKatrin Borcea, Hilko Donker, Elke Franz, Andreas Pfitzmann, Hagen Wahrig: Towards Privacy-Aware eLearning. Privacy Enhancing Technologies 2005: 167-178
56EEMarit Hansen, Katrin Borcea-Pfitzmann, Andreas Pfitzmann: PRIME - Ein europäisches Projekt fur nutzerbestimmtes Identitätsmanagement. it - Information Technology 47(6): 352-359 (2005)
2004
55EEClaudia Díaz, George Danezis, Christian Grothoff, Andreas Pfitzmann, Paul F. Syverson: Panel Discussion - Mix Cascades Versus Peer-to-Peer: Is One Concept Superior? Privacy Enhancing Technologies 2004: 242-242
54EERainer Böhme, George Danezis, Claudia Díaz, Stefan Köpsell, Andreas Pfitzmann: On the PET Workshop Panel "Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?". Privacy Enhancing Technologies 2004: 243-255
53EEAndreas Pfitzmann: Why Safety and Security Should and Will Merge. SAFECOMP 2004: 1-2
2003
52 Stefan Köpsell, Andreas Pfitzmann: Wie viel Anonymität verträgt unsere Gesellschaft? DFN-Arbeitstagung über Kommunikationsnetze 2003: 13-26
51EERonald Aigner, Henrike Berthold, Elke Franz, Steffen Göbel, Hermann Härtig, Heinrich Hußmann, Klaus Meißner, Klaus Meyer-Wegener, Marcus Meyerhöfer, Andreas Pfitzmann, Simone Röttger, Alexander Schill, Thomas Springer, Frank Wehner: COMQUAD: Komponentenbasierte Softwaresysteme mit zusagbaren quantitativen Eigenschaften und Adaptionsfähigkeit. Inform., Forsch. Entwickl. 18(1): 39-40 (2003)
2002
50EEThomas Santen, Maritta Heisel, Andreas Pfitzmann: Confidentiality-Preserving Refinement is Compositional - Sometimes. ESORICS 2002: 194-211
49 Marit Hansen, Kristian Köhntopp, Andreas Pfitzmann: The Open Source approach opportunities and limitations with respect to security and privacy. Computers & Security 21(5): 461-471 (2002)
2001
48EEMaritta Heisel, Andreas Pfitzmann, Thomas Santen: Confidentiality-Preserving Refinement. CSFW 2001: 295-306
47EEAndreas Pfitzmann: Multilateral Security: Enabling Technologies and Their Evaluation. Informatics 2001: 50-62
46EEOliver Berthold, Sebastian Clauß, Stefan Köpsell, Andreas Pfitzmann: Efficiency Improvements of the Private Message Service. Information Hiding 2001: 112-125
45 Andreas Pfitzmann: Entwicklung der Informations- und Kommunikationstechnik. Datenschutz und Datensicherheit 25(4): (2001)
44 Alexander Roßnagel, Andreas Pfitzmann, Hans-Jürgen Garstka: Modernisierung des Datenschutzrechts. Datenschutz und Datensicherheit 25(5): (2001)
2000
43 Andreas Pfitzmann: Information Hiding, Third International Workshop, IH'99, Dresden, Germany, September 29 - October 1, 1999, Proceedings Springer 2000
42EEAndreas Pfitzmann, Marit Köhntopp: Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology. Workshop on Design Issues in Anonymity and Unobservability 2000: 1-9
41EEOliver Berthold, Andreas Pfitzmann, Ronny Standtke: The Disadvantages of Free MIX Routes and how to Overcome Them. Workshop on Design Issues in Anonymity and Unobservability 2000: 30-45
40EEGritta Wolf, Andreas Pfitzmann: Properties of protection goals and their integration into a user interface. Computer Networks 32(6): 685-700 (2000)
39 Hannes Federrath, Andreas Pfitzmann: Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz und Datensicherheit 24(12): (2000)
38 Kristian Köhntopp, Marit Köhntopp, Andreas Pfitzmann: Sicherheit durch Open Source? - Chancen und Grenzen. Datenschutz und Datensicherheit 24(9): (2000)
37EEGritta Wolf, Andreas Pfitzmann: Charakteristika von Schutzzielen und Konsequenzen fuer Benutzungsschnittstellen. Informatik Spektrum 23(3): 173-191 (2000)
1999
36 Elke Franz, Andreas Pfitzmann: Steganography Secure against Cover-Stego-Attacks. Information Hiding 1999: 29-46
35 Andreas Westfeld, Andreas Pfitzmann: Attacks on Steganographic Systems. Information Hiding 1999: 61-76
34 Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: Flexible mehrseitige Sicherheit für verteilte Anwendungen. Kommunikation in Verteilten Systemen 1999: 132-143
33 Andreas Pfitzmann: Datenschutz durch Technik - Vorschlag für eine Systematik. Datenschutz und Datensicherheit 23(7): (1999)
32EEAndreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. Inform., Forsch. Entwickl. 14(2): 95-108 (1999)
1998
31EEElke Franz, A. Graubner, Anja Jerichow, Andreas Pfitzmann: Comparison of Commitment Schemes Used in Mix-Mediated Anonymous Communication for Preventing Pool-Mode Attacks. ACISP 1998: 111-122
30EEJan Zöllner, Hannes Federrath, Herbert Klimant, Andreas Pfitzmann, Rudi Piotraschke, Andreas Westfeld, Guntram Wicke, Gritta Wolf: Modeling the Security of Steganographic Systems. Information Hiding 1998: 344-354
29EEAndreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: A Java-Based Distributed Platform for Multilateral Security. Trends in Distributed Systems for Electronic Commerce 1998: 52-64
28EEElke Franz, Andreas Pfitzmann: Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas. Informatik Spektrum 21(4): 183-193 (1998)
1997
27 Hannes Federrath, Elke Franz, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen. Kommunikation in Verteilten Systemen 1997: 77-91
26 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Trusting Mobile User Devices and Security Modules. IEEE Computer 30(2): 61-68 (1997)
25 Guntram Wicke, Michaela Huhn, Andreas Pfitzmann, Peter Stahlknecht: Kryptoregulierung. Wirtschaftsinformatik 39(3): 279-282 (1997)
1996
24 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: MIXes in Mobile Communication Systems: Location Management with Privacy. Information Hiding 1996: 121-135
23 Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, at Best. Information Hiding 1996: 7-21
22 Dogan Kesdogan, Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: Location management strategies increasing privacy in mobile communication. SEC 1996: 39-48
21 Hanns-Wilhelm Heibey, Andreas Pfitzmann, Ulrich Sandl: Kryptographie - Herausforderung für Staat und Gesellschaft. LOG IN 16(5/6): 37- (1996)
1995
20 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule. VIS 1995: 329-
1993
19EEAndreas Pfitzmann, Ralf Aßmann: More efficient software implementations of (generalized) DES. Computers & Security 12(5): 477-500 (1993)
1992
18 Michael Gehrke, Andreas Pfitzmann, Kai Rannenberg: Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability? IFIP Congress (2) 1992: 579-587
1991
17 Andreas Pfitzmann, Eckart Raubold: VIS'91, Verläßliche Informationssysteme, GI-Fachtagung, Darmstadt, 13.-15. März 1991, Proceedings Springer 1991
16 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: ISDN-MIXes: Untraceable Communication with Small Bandwidth Overhead. Kommunikation in Verteilten Systemen 1991: 451-463
1990
15 Andreas Pfitzmann: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz Springer 1990
14EEHolger Bürk, Andreas Pfitzmann: Value exchange systems enabling security and unobservability. Computers & Security 9(8): 715-721 (1990)
1989
13EEBirgit Pfitzmann, Andreas Pfitzmann: How to Break the Direct RSA-Implementation of Mixes. EUROCRYPT 1989: 373-381
12EEHolger Bürk, Andreas Pfitzmann: Digital payment systems enabling security and unobservability. Computers & Security 8(5): 399-416 (1989)
1988
11 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Datenschutz garantierende offene Kommunikationsnetze. Informatik Spektrum 11(3): 118-142 (1988)
1987
10 Andreas Mann, Andreas Pfitzmann: Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen. Kommunikation in Verteilten Systemen 1987: 16-30
1985
9 Günter Höckel, Andreas Pfitzmann: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen. Datenschutz und Datensicherung 1985: 113-127
8 Michael Waidner, Andreas Pfitzmann: Betrugssicherheit trotz Anonymität, Abrechnung und Geldtransfer in Netzen. Datenschutz und Datensicherung 1985: 128-141
7 Andreas Pfitzmann: Technischer Datenschutz in dienstintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepasste Systemstruktur. Datenschutz und Datensicherung 1985: 96-112
6EEAndreas Pfitzmann, Michael Waidner: Networks Without User Observability: Design Options. EUROCRYPT 1985: 245-253
1984
5 Andreas Pfitzmann: Festlegung des Ortes und Umfangs von Rücksetzpunkten in Prozeß-Systemen bei der Übersetyung und Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung. ARCS 1984: 362-377
4 Andreas Pfitzmann: Strategien zur Festlegung von Rücksetzpunkten in Prozeß-Systemen unter Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung. Software-Fehlertoleranz und -Zuverlässigkeit 1984: 105-117
1983
3 Andreas Pfitzmann: Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirm-ähnlichen Neuen Medien. GI Jahrestagung 1983: 411-418
1982
2 Andreas Pfitzmann, Hermann Härtig: Grenzwerte der Zurverlässigkeit von Parallel-Serien-Systemen. Fehlertolerierende Rechensysteme 1982: 1-16
1 Hermann Härtig, Thomas Krause, Andreas Pfitzmann: Rechnerunterstützte Konstruktion von Spezialrechnern aus Programmen anwendungsorientierter höherer Programmiersprachen. GI Jahrestagung 1982: 105-119

Coauthor Index

1Ronald Aigner [51]
2Ralf Aßmann [19]
3Henrike Berthold [51]
4Oliver Berthold [41] [46]
5Rainer Böhme [54]
6Katrin Borcea-Pfitzmann (Katrin Borcea) [56] [57] [58]
7Holger Bürk [12] [14]
8Sebastian Clauß [46]
9George Danezis [54] [55]
10Claudia Díaz [54] [55]
11Shlomi Dolev [59] [62]
12Hilko Donker [57]
13Hannes Federrath [22] [24] [27] [30] [39]
14Elke Franz [23] [27] [28] [31] [36] [51] [57] [58]
15Hans-Jürgen Garstka [44]
16Michael Gehrke [18]
17Steffen Göbel [51]
18A. Graubner [31]
19Christian Grothoff [55]
20Marit Hansen [49] [56]
21Hermann Härtig (Hermann Haertig) [1] [2] [51]
22Hanns-Wilhelm Heibey [21]
23Maritta Heisel [48] [50]
24Günter Höckel [9]
25Michaela Huhn [25]
26Heinrich Hußmann (Heinrich Hussmann) [51]
27Anja Jerichow [22] [23] [24] [27] [31]
28Dogan Kesdogan [22]
29Herbert Klimant [30]
30Kristian Köhntopp [38] [49]
31Marit Köhntopp [38] [42]
32Stefan Köpsell [46] [52] [54]
33Thomas Krause [1]
34Andreas Mann [10]
35Klaus Meißner [51]
36Klaus Meyer-Wegener [51]
37Marcus Meyerhöfer [51]
38Steffen Möller [23]
39Jan Müller [27]
40Rafail Ostrovsky [59] [62]
41Birgit Pfitzmann [11] [13] [16] [20] [26]
42Rudi Piotraschke [30]
43Kai Rannenberg [18]
44Eckart Raubold [17]
45Alexander Roßnagel [44]
46Simone Röttger [51]
47Ulrich Sandl [21]
48Thomas Santen [48] [50]
49Alexander Schill [29] [32] [34] [51]
50Matthias Schunter [20] [26]
51Thomas Springer [51]
52Peter Stahlknecht [25]
53Ronny Standtke [41]
54Ingo Stierand [23]
55Paul F. Syverson [55]
56Hagen Wahrig [57]
57Michael Waidner [6] [8] [11] [16] [20] [26]
58Frank Wehner [51]
59Andreas Westfeld [29] [30] [32] [34] [35]
60Guntram Wicke [25] [29] [30] [32] [34]
61Gritta Wolf [29] [30] [32] [34] [37] [40]
62Jan Zöllner [29] [30] [32] [34]

Colors in the list of coauthors

Copyright © Tue Nov 3 08:52:44 2009 by Michael Ley (ley@uni-trier.de)