Rüdiger Grimm
Affiliations:- University of Koblenz and Landau, Germany
According to our database1,
Rüdiger Grimm
authored at least 81 papers
between 1989 and 2024.
Collaborative distances:
Collaborative distances:
Timeline
1990
1995
2000
2005
2010
2015
2020
0
1
2
3
4
5
6
7
1
2
2
2
3
4
2
2
1
2
2
1
3
2
2
1
4
2
1
1
2
1
1
1
2
2
3
1
1
2
4
3
2
1
2
2
1
1
1
1
2
1
2
1
1
Legend:
Book In proceedings Article PhD thesis Dataset OtherLinks
Online presence:
-
on dl.acm.org
On csauthors.net:
Bibliography
2024
Proceedings of the 54. Jahrestagung der Gesellschaft für Informatik, 2024
2023
Künstliche Intelligenz (KI) zur Abwehr von Cyber-Angriffen und Cyber-Angriffe auf KI.
Datenschutz und Datensicherheit (dud), April, 2023
2021
Principles for Designing Authentication Mechanisms for Young Children: Lessons Learned from KidzPass.
AIS Trans. Hum. Comput. Interact., December, 2021
New Media Soc., 2021
2020
Proceedings of the 50. Jahrestagung der Gesellschaft für Informatik, INFORMATIK 2020 - Back to the Future, Karlsruhe, Germany, 28. September, 2020
2019
Proceedings of the 49. Jahrestagung der Gesellschaft für Informatik, 50 Jahre Gesellschaft für Informatik, 2019
2017
Standortlokalisierung in modernen Smartphones - Grundlagen und aktuelle Entwicklungen.
Inform. Spektrum, 2017
Proceedings of the Informatische Bildung zum Verstehen und Gestalten der digitalen Welt, 2017
Proceedings of the 47. Jahrestagung der Gesellschaft für Informatik, 2017
2016
Inform. Spektrum, 2016
Proceedings of the 11th Workshop in Primary and Secondary Computing Education, 2016
Proceedings of the 46. Jahrestagung der Gesellschaft für Informatik, 2016
2015
2014
Inform. Spektrum, 2014
Datenschutz und Datensicherheit, 2014
2013
Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
Int. J. Inf. Secur. Priv., 2013
Int. J. Inf. Secur. Priv., 2013
A Formal Model for the Requirement of Verifiability in Electronic Voting by Means of a Bulletin Board.
Proceedings of the E-Voting and Identify - 4th International Conference, 2013
Proceedings of the Electronic Participation - 5th IFIP WG 8.5 International Conference, 2013
The Common Limes Security Model for Asset Flow Control in Decentralized, Insecure Systems.
Proceedings of the 2013 International Conference on Availability, Reliability and Security, 2013
2012
Proceedings of the 5th International Conference on Electronic Voting 2012, 2012
2011
Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis.
Datenschutz und Datensicherheit, 2011
Proceedings of the Sixth International Conference on Availability, 2011
2010
A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
Proceedings of the Electronic Voting 2010, 2010
2009
Datenschutz und Datensicherheit, 2009
A Formal IT-Security Model for a Weak Fair-Exchange Cooperation with Non-repudiation Proofs.
Proceedings of the Third International Conference on Emerging Security Information, 2009
Proceedings of the First International Workshop on Requirements Engineering for e-Voting Systems, 2009
Proceedings of the E-Technologies: Innovation in an Open World, 2009
Proceedings of the 39. Jahrestagung der Gesellschaft für Informatik, Im Focus das Leben, INFORMATIK 2009, Lübeck, Germany, September 28, 2009
2008
Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
Proceedings of the 38. Jahrestagung der Gesellschaft für Informatik, Beherrschbare Systeme, 2008
Elektronische Wahlen, elektronische Teilhabe, Societyware - Beherrschbare Systeme? Wünschenswerte Systeme?
Proceedings of the 38. Jahrestagung der Gesellschaft für Informatik, Beherrschbare Systeme, 2008
Proceedings of the 3rd International Conference, 2008
2007
Datenschutz und Datensicherheit, 2007
2006
Datenschutz und Datensicherheit, 2006
Datenschutz und Datensicherheit, 2006
Datenschutz und Datensicherheit, 2006
Proceedings of the Electronic Voting 2006: 2nd International Workshop, 2006
Proceedings of the Electronic Voting 2006: 2nd International Workshop, 2006
2005
Digitale Kommunikation.
Oldenbourg, ISBN: 978-3-486-57828-7, 2005
2004
Privacy protection for signed media files: a separation-of-duty approach to the lightweight DRM (LWDRM) system.
Proceedings of the 6th workshop on Multimedia & Security, 2004
2003
XML-Signaturen: Grundlagen, Technik und Profile.
Datenschutz und Datensicherheit, 2003
Hilft XML der Signatur auf die Beine?
Datenschutz und Datensicherheit, 2003
Potato System and signed media format - an alternative approach to online music business.
Proceedings of the 3rd International Conference on WEB Delivering of Music (WEDELMUSIC 2003), 2003
Vorwort.
Proceedings of the 33. Jahrestagung der Gesellschaft für Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", INFORMATIK 2003 - Mit Sicherheit Informatik, Frankfurt am Main, Germany, September 29, 2003
2002
Geschäftsmodelle für virtuelle Waren.
Datenschutz und Datensicherheit, 2002
Virtuelle Waren.
Datenschutz und Datensicherheit, 2002
Proceedings of the Second International Conference on WEB Delivering of Music, 2002
Proceedings of the Innovative Internet Computing Systems, Second International Workshop, 2002
2001
Comput. Networks, 2001
Proceedings of the 4th workshop on Multimedia & Security: New Challenges, 2001
2000
Wirtschaftsinf., 2000
Elektronische Verträge und ihre verbindliche Aushandlung - Ein formales Modell für verbindliche Telekooperation.
Inform. Forsch. Entwickl., 2000
Sicherheit und E-Commerce.
Datenschutz und Datensicherheit, 2000
Datenschutz für das Internet in den USA.
Datenschutz und Datensicherheit, 2000
Proceedings of the ACM Multimedia 2000 Workshops, Los Angeles, CA, USA, October 30, 2000
1999
Datenschutz in Telediensten (DASIT) - Am Beispiel von Einkaufen und Bezahlen im Internet.
Datenschutz und Datensicherheit, 1999
Technische Umsetzung der Anbieterkennzeichnung.
Datenschutz und Datensicherheit, 1999
1996
Comput. Networks ISDN Syst., 1996
Cybermoney in the Internet: An Overview over new Payment Systems in the Internet.
Proceedings of the Communications and Multimedia Security II, 1996
1995
Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec.
Proceedings of the Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95, 1995
1994
Security.
Proceedings of the Upper Layer Protocols, 1994
Towards Trustworthy Communication Systems - Experiences with the Security Toolkit SecuDE.
Proceedings of the Upper Layer Protocols, 1994
1993
Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis.
Proceedings of the Verläßliche Informationssysteme, 1993
1992
Security.
Proceedings of the Upper Layer Protocols, 1992
A Model of Security in Open Telecooperation.
Proceedings of the Upper Layer Protocols, 1992
1990
Comput. Networks ISDN Syst., 1990
1989