Andreas Pfitzmann
According to our database1,
Andreas Pfitzmann
authored at least 86 papers
between 1982 and 2011.
Collaborative distances:
Collaborative distances:
Timeline
Legend:
Book In proceedings Article PhD thesis Dataset OtherLinks
Online presence:
-
on viaf.org
-
on id.loc.gov
-
on d-nb.info
-
on isni.org
On csauthors.net:
Bibliography
2011
Requirements for Identity Management from the Perspective of Multilateral Interactions.
Proceedings of the Digital Privacy - PRIME - Privacy and Identity Management for Europe, 2011
Proceedings of the Digital Privacy - PRIME - Privacy and Identity Management for Europe, 2011
Privacy 3.0 : = Data Minimization + User Control + Contextual Integrity (Privatheit 3.0 : = Datenminimierung + Nutzerkontrolle + Kontextuelle Integrität).
it Inf. Technol., 2011
Proceedings of the Privacy and Identity Management for Life, 2011
2010
Proceedings of the Data Protection in a Profiled World, 2010
2009
Datenschutz und Datensicherheit, 2009
Proceedings of the Privacy and Identity Management for Life, 2009
2008
Datenschutz und Datensicherheit, 2008
2007
Datenschutz und Datensicherheit, 2007
2006
Inf. Secur. Tech. Rep., 2006
2005
it Inf. Technol., 2005
Proceedings of the Privacy Enhancing Technologies, 5th International Workshop, 2005
Proceedings of the 2005 Workshop on Digital Identity Management, 2005
Proceedings of the Anonymous Communication and its Applications, 09.10. - 14.10.2005, 2005
2004
Proceedings of the Computer Safety, 2004
Proceedings of the Privacy Enhancing Technologies, 4th International Workshop, 2004
On the PET Workshop Panel "Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?".
Proceedings of the Privacy Enhancing Technologies, 4th International Workshop, 2004
2003
COMQUAD: Komponentenbasierte Softwaresysteme mit zusagbaren quantitativen Eigenschaften und Adaptionsfähigkeit.
Inform. Forsch. Entwickl., 2003
2002
The Open Source approach opportunities and limitations with respect to security and privacy.
Comput. Secur., 2002
Proceedings of the Computer Security, 2002
2001
Informationelle Selbstbestimmung durch Identitätsmanagement (Informational Self-Determination by Identity Management).
Informationstechnik Tech. Inform., 2001
Modernisierung des Datenschutzrechts.
Datenschutz und Datensicherheit, 2001
Entwicklung der Informations- und Kommunikationstechnik.
Datenschutz und Datensicherheit, 2001
Proceedings of the Information Hiding, 4th International Workshop, 2001
Proceedings of the Informatics - 10 Years Back. 10 Years Ahead., 2001
Proceedings of the 14th IEEE Computer Security Foundations Workshop (CSFW-14 2001), 2001
Modernisierung des Datenschutzrechtes - Gutachten im Auftrag des Bundesministeriums des Innern.
Bundesministerium des Innern, 2001
2000
Inform. Spektrum, 2000
Sicherheit durch Open Source? - Chancen und Grenzen.
Datenschutz und Datensicherheit, 2000
Gliederung und Systematisierung von Schutzzielen in IT-Systemen.
Datenschutz und Datensicherheit, 2000
Comput. Networks, 2000
Proceedings of the Designing Privacy Enhancing Technologies, 2000
Proceedings of the Designing Privacy Enhancing Technologies, 2000
1999
Inform. Forsch. Entwickl., 1999
Datenschutz durch Technik - Vorschlag für eine Systematik.
Datenschutz und Datensicherheit, 1999
Proceedings of the Kommunikation in Verteilten Systemen, 1999
Proceedings of the Information Hiding, Third International Workshop, 1999
Proceedings of the Information Hiding, Third International Workshop, 1999
1998
IEEE J. Sel. Areas Commun., 1998
Inform. Spektrum, 1998
Proceedings of the Information Hiding, 1998
Proceedings of the Trends in Distributed Systems for Electronic Commerce, 1998
Comparison of Commitment Schemes Used in Mix-Mediated Anonymous Communication for Preventing Pool-Mode Attacks.
Proceedings of the Information Security and Privacy, Third Australasian Conference, 1998
1997
Kryptoregulierung.
Wirtschaftsinf., 1997
Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen.
Proceedings of the Kommunikation in Verteilten Systemen, 1997
Proceedings of the Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, 1997
Proceedings of the Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, 1997
Proceedings of the Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, 1997
1996
Kryptographie - Herausforderung für Staat und Gesellschaft.
LOG IN, 1996
Informationstechnik Tech. Inform., 1996
Location management strategies increasing privacy in mobile communication.
Proceedings of the Information Systems Security, 1996
Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, at Best.
Proceedings of the Information Hiding, First International Workshop, Cambridge, UK, May 30, 1996
Proceedings of the Information Hiding, First International Workshop, Cambridge, UK, May 30, 1996
1995
Prax. Inf.verarb. Kommun., 1995
Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.
Proceedings of the Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95, 1995
1993
1992
Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability?
Proceedings of the Education and Society, 1992
1991
Proceedings of the Kommunikation in Verteilten Systemen, 1991
1990
PhD thesis, 1990
1989
Proceedings of the Advances in Cryptology, 1989
1988
Prax. Inf.verarb. Kommun., 1988
Datenschutz garantierende offene Kommunikationsnetze.
Inform. Spektrum, 1988
1987
Proceedings of the Kommunikation in Verteilten Systemen, 1987
1985
Proceedings of the Advances in Cryptology, 1985
Proceedings of the Datenschutz und Datensicherung im Wandel der Informationstechnologien, 1985
Technischer Datenschutz in dienstintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepasste Systemstruktur.
Proceedings of the Datenschutz und Datensicherung im Wandel der Informationstechnologien, 1985
Proceedings of the Datenschutz und Datensicherung im Wandel der Informationstechnologien, 1985
1984
Strategien zur Festlegung von Rücksetzpunkten in Prozeß-Systemen unter Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung.
Proceedings of the Software-Fehlertoleranz und -Zuverlässigkeit, 1984
Festlegung des Ortes und Umfangs von Rücksetzpunkten in Prozeß-Systemen bei der Übersetyung und Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung.
Proceedings of the Architektur und Betrieb von Rechensystemen, 1984
1983
Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirm-ähnlichen Neuen Medien.
Proceedings of the GI - 13. Jahrestagung, Hamburg, 3.-7. Oktober 1983, Proceedings, 1983
1982
Proceedings of the Fehlertolerierende Rechensysteme, 1982
Rechnerunterstützte Konstruktion von Spezialrechnern aus Programmen anwendungsorientierter höherer Programmiersprachen.
Proceedings of the GI - 12. Jahrestagung, Kaiserslautern, 5. -7. Oktober 1982, Proceedings, 1982
Konfigurierung und Modellierung von Mehrmikrorechnern aus um Zuverlässigkeitsanforderungen erweiterten ADA-Programmen.
MSc thesis, 1982