Andreas Pfitzmann

According to our database1, Andreas Pfitzmann authored at least 86 papers between 1982 and 2011.

Collaborative distances:

Timeline

Legend:

Book 
In proceedings 
Article 
PhD thesis 
Dataset
Other 

Links

Online presence:

On csauthors.net:

Bibliography

2011
Requirements for Identity Management from the Perspective of Multilateral Interactions.
Proceedings of the Digital Privacy - PRIME - Privacy and Identity Management for Europe, 2011

Conclusion and Outlook.
Proceedings of the Digital Privacy - PRIME - Privacy and Identity Management for Europe, 2011

Privacy 3.0 : = Data Minimization + User Control + Contextual Integrity (Privatheit 3.0 : = Datenminimierung + Nutzerkontrolle + Kontextuelle Integrität).
it Inf. Technol., 2011

PrimeLife.
Proceedings of the Privacy and Identity Management for Life, 2011

Identity and Privacy Issues Throughout Life.
Proceedings of the Privacy and Identity Management for Life, 2011

2010
Surveillance in Germany: Strategies and Counterstrategies.
Proceedings of the Data Protection in a Profiled World, 2010

2009
Datenschutz-Schutzziele - revisited.
Datenschutz und Datensicherheit, 2009

Risiken der Vorratsspeicherung - Grenzen der Nutzungsüberwachung.
Datenschutz und Datensicherheit, 2009

Lifelong Privacy: Privacy and Identity Management for Life.
Proceedings of the Privacy and Identity Management for Life, 2009

2008
Identity management throughout one's whole life.
Inf. Secur. Tech. Rep., 2008

Contra Online-Durchsuchung.
Inform. Spektrum, 2008

Digital Rights Management zum Schutz personenbezogener Daten?
Datenschutz und Datensicherheit, 2008

Biometrics - How to Put to Use and How Not at All?.
Proceedings of the Trust, 2008

2007
Managing one's identities in organisational and social settings.
Datenschutz und Datensicherheit, 2007

2006
What user-controlled identity management should learn from communities.
Inf. Secur. Tech. Rep., 2006

Biometrie - wie einsetzen und wie keinesfalls?
Inform. Spektrum, 2006

2005
PRIME - Ein europäisches Projekt fur nutzerbestimmtes Identitätsmanagement.
it Inf. Technol., 2005

Towards Privacy-Aware eLearning.
Proceedings of the Privacy Enhancing Technologies, 5th International Workshop, 2005

Usable presentation of secure pseudonyms.
Proceedings of the 2005 Workshop on Digital Identity Management, 2005

05411 Abstracts Collection -- Anonymous Communication and its Applications.
Proceedings of the Anonymous Communication and its Applications, 09.10. - 14.10.2005, 2005

2004
Privacy-enhancing identity management.
Inf. Secur. Tech. Rep., 2004

Why Safety and Security Should and Will Merge.
Proceedings of the Computer Safety, 2004

Panel Discussion - Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?
Proceedings of the Privacy Enhancing Technologies, 4th International Workshop, 2004

On the PET Workshop Panel "Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?".
Proceedings of the Privacy Enhancing Technologies, 4th International Workshop, 2004

2003
COMQUAD: Komponentenbasierte Softwaresysteme mit zusagbaren quantitativen Eigenschaften und Adaptionsfähigkeit.
Inform. Forsch. Entwickl., 2003

Wie viel Anonymität verträgt unsere Gesellschaft?
Proceedings of the Security, 2003

2002
The Open Source approach opportunities and limitations with respect to security and privacy.
Comput. Secur., 2002

Confidentiality-Preserving Refinement is Compositional - Sometimes.
Proceedings of the Computer Security, 2002

2001
Informationelle Selbstbestimmung durch Identitätsmanagement (Informational Self-Determination by Identity Management).
Informationstechnik Tech. Inform., 2001

Modernisierung des Datenschutzrechts.
Datenschutz und Datensicherheit, 2001

Entwicklung der Informations- und Kommunikationstechnik.
Datenschutz und Datensicherheit, 2001

Efficiency Improvements of the Private Message Service.
Proceedings of the Information Hiding, 4th International Workshop, 2001

Multilateral Security: Enabling Technologies and Their Evaluation.
Proceedings of the Informatics - 10 Years Back. 10 Years Ahead., 2001

Confidentiality-Preserving Refinement.
Proceedings of the 14th IEEE Computer Security Foundations Workshop (CSFW-14 2001), 2001

Modernisierung des Datenschutzrechtes - Gutachten im Auftrag des Bundesministeriums des Innern.
Bundesministerium des Innern, 2001

2000
Charakteristika von Schutzzielen und Konsequenzen fuer Benutzungsschnittstellen.
Inform. Spektrum, 2000

Sicherheit durch Open Source? - Chancen und Grenzen.
Datenschutz und Datensicherheit, 2000

Gliederung und Systematisierung von Schutzzielen in IT-Systemen.
Datenschutz und Datensicherheit, 2000

Properties of protection goals and their integration into a user interface.
Comput. Networks, 2000

Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology.
Proceedings of the Designing Privacy Enhancing Technologies, 2000

The Disadvantages of Free MIX Routes and how to Overcome Them.
Proceedings of the Designing Privacy Enhancing Technologies, 2000

1999
SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen.
Inform. Forsch. Entwickl., 1999

Datenschutz durch Technik - Vorschlag für eine Systematik.
Datenschutz und Datensicherheit, 1999

Flexible mehrseitige Sicherheit für verteilte Anwendungen.
Proceedings of the Kommunikation in Verteilten Systemen, 1999

Attacks on Steganographic Systems.
Proceedings of the Information Hiding, Third International Workshop, 1999

Steganography Secure against Cover-Stego-Attacks.
Proceedings of the Information Hiding, Third International Workshop, 1999

1998
Real-time mixes: a bandwidth-efficient anonymity protocol.
IEEE J. Sel. Areas Commun., 1998

Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas.
Inform. Spektrum, 1998

Modeling the Security of Steganographic Systems.
Proceedings of the Information Hiding, 1998

A Java-Based Distributed Platform for Multilateral Security.
Proceedings of the Trends in Distributed Systems for Electronic Commerce, 1998

Comparison of Commitment Schemes Used in Mix-Mediated Anonymous Communication for Preventing Pool-Mode Attacks.
Proceedings of the Information Security and Privacy, Third Australasian Conference, 1998

1997
Kryptoregulierung.
Wirtschaftsinf., 1997

Trusting Mobile User Devices and Security Modules.
Computer, 1997

Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen.
Proceedings of the Kommunikation in Verteilten Systemen, 1997

Systematisierung und Modellierung von Mixen.
Proceedings of the Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, 1997

Unbeobachtbarkeit in Kommunikationsnetzen.
Proceedings of the Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, 1997

Über die Modellierung steganographischer Systeme.
Proceedings of the Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, 1997

1996
Kryptographie - Herausforderung für Staat und Gesellschaft.
LOG IN, 1996

Sicherheit, insbesondere mehrseitige IT-Sicherheit.
Informationstechnik Tech. Inform., 1996

Mobilkommunikation ohne Bewegungsprofile.
Informationstechnik Tech. Inform., 1996

Location management strategies increasing privacy in mobile communication.
Proceedings of the Information Systems Security, 1996

Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, at Best.
Proceedings of the Information Hiding, First International Workshop, Cambridge, UK, May 30, 1996

MIXes in Mobile Communication Systems: Location Management with Privacy.
Proceedings of the Information Hiding, First International Workshop, Cambridge, UK, May 30, 1996

1995
Wie es zum Schlüsselhinterlegungs- und Aufbewahrungs-Gesetz (SchlAG) kam.
Prax. Inf.verarb. Kommun., 1995

Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.
Proceedings of the Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95, 1995

1993
More efficient software implementations of (generalized) DES.
Comput. Secur., 1993

1992
Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability?
Proceedings of the Education and Society, 1992

1991
ISDN-MIXes: Untraceable Communication with Small Bandwidth Overhead.
Proceedings of the Kommunikation in Verteilten Systemen, 1991

1990
Value exchange systems enabling security and unobservability.
Comput. Secur., 1990

Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz
PhD thesis, 1990

1989
Digital payment systems enabling security and unobservability.
Comput. Secur., 1989

How to Break the Direct RSA-Implementation of Mixes.
Proceedings of the Advances in Cryptology, 1989

1988
Weitere Aspekte fernmeldetechnischer Alternativen zum ISDN.
Prax. Inf.verarb. Kommun., 1988

Datenschutz garantierende offene Kommunikationsnetze.
Inform. Spektrum, 1988

1987
Networks without user observability.
Comput. Secur., 1987

Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen.
Proceedings of the Kommunikation in Verteilten Systemen, 1987

1985
Networks Without User Observability: Design Options.
Proceedings of the Advances in Cryptology, 1985

Betrugssicherheit trotz Anonymität, Abrechnung und Geldtransfer in Netzen.
Proceedings of the Datenschutz und Datensicherung im Wandel der Informationstechnologien, 1985

Technischer Datenschutz in dienstintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepasste Systemstruktur.
Proceedings of the Datenschutz und Datensicherung im Wandel der Informationstechnologien, 1985

Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen.
Proceedings of the Datenschutz und Datensicherung im Wandel der Informationstechnologien, 1985

1984
Strategien zur Festlegung von Rücksetzpunkten in Prozeß-Systemen unter Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung.
Proceedings of the Software-Fehlertoleranz und -Zuverlässigkeit, 1984

Festlegung des Ortes und Umfangs von Rücksetzpunkten in Prozeß-Systemen bei der Übersetyung und Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung.
Proceedings of the Architektur und Betrieb von Rechensystemen, 1984

1983
Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirm-ähnlichen Neuen Medien.
Proceedings of the GI - 13. Jahrestagung, Hamburg, 3.-7. Oktober 1983, Proceedings, 1983

1982
Grenzwerte der Zurverlässigkeit von Parallel-Serien-Systemen.
Proceedings of the Fehlertolerierende Rechensysteme, 1982

Rechnerunterstützte Konstruktion von Spezialrechnern aus Programmen anwendungsorientierter höherer Programmiersprachen.
Proceedings of the GI - 12. Jahrestagung, Kaiserslautern, 5. -7. Oktober 1982, Proceedings, 1982

Konfigurierung und Modellierung von Mehrmikrorechnern aus um Zuverlässigkeitsanforderungen erweiterten ADA-Programmen.
MSc thesis, 1982


  Loading...