Home | deutsch  | Legals | Data Protection | Sitemap | KIT

Publications

Seven Theses on IT Security

 

Seven Theses

Open Positions

You haven't found a suitable position? Even if it is not always advertised, we are happy to hear from new doctoral students / postdocs who are interested in reinforcing our team. Simply send us your unsolicited application. We look forward to hearing from you!

BMBF Logo

Publikationsliste


2019
Zeitschriftenaufsätze
Mehr als nur Whistleblowing: das Gesetz zum Schutz von Geschäftsgeheimnissen.
Müllmann, D.
2019. Zeitschrift für Rechtspolitik, (1), 25–26
Wahrnehmungen und Reaktionen der Endnutzer auf Cookie-Meldungen “Diese Webseite verwendet Cookies”.
Oksana Kulyk; Nina Gerber; Melanie Volkamer; Annika Hilt.
2019. Datenschutz und Datensicherheit, 43 (2), 81–85. doi:10.1007/s11623-019-1068-8
Bücher (Monographien)
Datenschutzrecht DSGVO mit BDSG.
Spiecker gen. Döhmann [Hrsg.]; Simitis, S.; Albrecht, J. P.
2019. (G. Hornung, Hrsg.), Nomos, Baden-Baden
Buchaufsätze
Verfassungsrechtliche Grundlagen des Europäischen und nationalen Datenschutzrechts.
Bretthauer, S.
2019. Handbuch europäisches und deutsches Datenschutzrecht. Hrsg.: L. Specht, 7–37, Beck, München
2018
Hochschulschriften
Zeitschriftenaufsätze
Auswirkungen der Industrie 4.0 auf den Schutz von Betriebs- und Geschäftsgeheimnissen.
Müllmann, D.
2018. Wettbewerb in Recht und Praxis, (10), 1177–1183
Schutz von Geschäftsgeheimnissen.
Müllmann, D.
2018. Neue juristische Wochenschrift, (39), 14
Nutzerwahrnehmung der Ende-zu-Ende-Verschlüsselung in WhatsApp.
Nina Gerber; Verena Zimmermann; Birgit Henhapl; Sinem Emeröz; Melanie Volkamer; Tobias Hilt.
2018. Datenschutz und Datensicherheit, 42 (11), 680–685. doi:10.1007/s11623-018-1024-z
Systematisierung des IT-Sicherheitsrechts.
Raabe, O.; Schallbruch, M.; Steinbrück, A.
2018. Computer und Recht / International, 34 (11), 706–715. doi:10.9785/cr-2018-341105
Der Arbeitnehmer 4.0? Automatisierte Arbeitgeberentscheidungen durch Sensorik am smarten Arbeitsplatz.
Brecht, C.; Steinbrück, A.; Wagner, M.
2018. Privacy in Germany : PinG ; Datenschutz und Compliance, 2018 (1), 10–15
Applicability of generalized test tables: a case study using the manufacturing system demonstrator xPPU.
Cha, S.; Weigl, A.; Ulbrich, M.; Beckert, B.; Vogel-Heuser, B.
2018. Automatisierungstechnik, 66 (10), 834–848. doi:10.1515/auto-2018-0028
Enhancing neural non-intrusive load monitoring with generative adversarial networks.
Bao, K.; Ibrahimov, K.; Wagner, M.; Schmeck, H.
2018. Energy Informatics, S1 (18), 295–302. doi:10.1186/s42162-018-0038-y
The influence of differential privacy on short term electric load forecasting.
Eibl, G.; Bao, K.; Grassal, P.-W.; Bernau, D.; Schmeck, H.
2018. Energy Informatics, S1 (48), 93–113. doi:10.1186/s42162-018-0025-3
Modeling flexibility using artificial neural networks.
Förderer, K.; Ahrens, M.; Bao, K.; Mauser, I.; Schmeck, H.
2018. Energy Informatics, S1 (21), 73–91. doi:10.1186/s42162-018-0024-4
IT-Sicherheit - ein rechtsfreier Raum?.
Hackenjos, T.; Mechler, J.; Rill, J.
2018. Datenschutz und Datensicherheit, 42 (5), 286–290. doi:10.1007/s11623-018-0942-0
Sicherheit auf festem Fundament – Starke Sicherheit durch vertrauenswürdige Hardware.
Broadnax, B.; Löwe, B.; Mechler, J.; Müller-Quade, J.; Nagel, M.
2018. Datenschutz und Datensicherheit, 42 (2), 74–78. doi:10.1007/s11623-018-0897-1
Network Layer Aspects of Permissionless Blockchains.
Neudecker, T.; Hartenstein, H.
2018. IEEE communications surveys & tutorials, 21 (1), 838–857. doi:10.1109/COMST.2018.2852480
Low-deterministic security for low-nondeterministic programs.
Bischof, S.; Breitner, J.; Graf, J.; Hecker, M.; Mohr, M.; Snelting, G.
2018. Journal of computer security, 26, 335–366. doi:10.3233/JCS-17984
Bücher (Monographien)
Dokumentation zum Datenschutzrecht mit Informationsfreiheitsrecht.
Spiecker gen. Döhmann, I.; Bretthauer, S. (Hrsg.).
2018. Nomos, Baden-Baden
Technical Safety – An Attribute of Quality : An Interdisciplinary Approach and Guideline.
Keller, H.; Pilz, W.-D.; Schulz-Forberg, B.; Langenbach, C.
2018. Springer, Cham. doi:10.1007/978-3-319-68625-7
Buchaufsätze
Schutz von Betriebs- und Geschäftsgeheimnissen in Industrie 4.0-Umgebungen.
Müllmann, D.
2018. Rechtsfragen digitaler Transformation - Gestaltung digitaler Veränderungsprozesse durch Recht. Tagungsband der Deutsche Stiftung für Recht und Informatik (DSRI). Hrsg.: J. Taeger, 697–711, OlWIR, Edewecht
Illi Isabellistes Se Custodes Egregios Praestabant.
Bischof, S.; Breitner, J.; Lohner, D.; Snelting, G.
2018. Principled Software Development – Essays Dedicated to Arnd Poetzsch-Heffter on the Occasion of his 60th Birthday. Ed.: P. Müller, 267–282, Springer International Publishing, Cham. doi:10.1007/978-3-319-98047-8_17
Reusing Tamper-Proof Hardware in UC-Secure Protocols.
Mechler, J.; Müller-Quade, J.; Nilges, T.
2018. Public-Key Cryptography – PKC 2018. 21st IACR International Conference on Practice and Theory of Public-Key Cryptography, Rio de Janeiro, Brazil, March 25–29, 2018. Proceedings, Part I. Ed.: M. Abdalla, 463–493, Springer International Publishing, Cham. doi:10.1007/978-3-319-76578-5_16
Human Factors in Security.
Gerber, P.; Ghiglieri, M.; Henhapl, B.; Kulyk, O.; Marky, K.; Mayer, P.; Reinheimer, B.; Volkamer, M.
2018. Sicherheitskritische Mensch-Computer-Interaktion, 83–98, Springer Vieweg, Wiesbaden. doi:10.1007/978-3-658-19523-6_5
2017
Zeitschriftenaufsätze
Auf dem Weg zu datenschutzfreundlichen Dashcams - Technische Maßnahmen zur Erhögung des Datenschutzes.
Bretthauer, S.; Wagner, P. G.; Birnstill, P.; Krempel, E.
2017. Datenschutz und Datensicherheit, 41 (3), 159–164
Coercion-resistant proxy voting.
Kulyk, O.; Neumann, S.; Marky, K.; Budurushi, J.; Volkamer, M.
2017. Computers & security, 71, 88–99. doi:10.1016/j.cose.2017.06.007
Productivity vs. Security: Mitigating Conflicting Goals in Organizations.
Mayer, P.; Gerber, N.; McDermott, R.; Volkamer, M.; Vogt, J.
2017. Information and computer security, 25 (2), 137–151. doi:10.1108/ICS-03-2017-0014
Ende-zu-Ende sichere E-Mail-Kommunikation.
Zimmermann, V.; Volkamer, M.; Vogt, J.; Henhapl, B.
2017. Datenschutz und Datensicherheit, 41 (5), 308–313. doi:10.1007/s11623-017-0781-4
User experiences of TORPEDO: TOoltip-powered phishing email DetectiOn.
Volkamer, M.; Renaud, K.; Reinheimer, B.; Kunz, A.
2017. Computers & security, 71, 100–113. doi:10.1016/j.cose.2017.02.004
Nothing Comes for Free: How Much Usability Can You Sacrifice for Security?.
Kulyk, O.; Neumann, S.; Budurushi, J.; Volkamer, M.
2017. IEEE security & privacy, 15 (3), 24–29. doi:10.1109/MSP.2017.70
Relational Program Reasoning Using Compiler IR : Combining Static Verification and Dynamic Analysis.
Kiefer, M.; Klebanov, V.; Ulbrich, M.
2017. Journal of automated reasoning, 1–27. doi:10.1007/s10817-017-9433-5
Automating regression verification of pointer programs by predicate abstraction.
Klebanov, V.; Rümmer, P.; Ulbrich, M.
2017. Formal methods in system design, 1–31. doi:10.1007/s10703-017-0293-8
A survey on design and implementation of protected searchable data in the cloud.
Dowsley, R.; Michalas, A.; Nagel, M.; Paladi, N.
2017. Computer science review, 26, 17–30. doi:10.1016/j.cosrev.2017.08.001
A threat analysis of the vehicle-to-grid charging protocol ISO 15118.
Bao, K.; Valev, H.; Wagner, M.; Schmeck, H.
2017. Computer science - research and development, 33 (1-2), 3–12. doi:10.1007/s00450-017-0342-y
Sicherheit relativ definieren.
Broadnax, B.; Mechler, J.; Müller-Quade, J.; Nagel, M.; Rill, J.
2017. Datenschutz und Datensicherheit. doi:10.1007/s11623-017-0720-4
Smart Meter im Spannungsfeld zwischen Europäischer Datenschutzgrundverordnung und Messstellenbetriebsgesetz.
Bretthauer, S.
2017. Zeitschrift für das gesamte Recht der Energiewirtschaft, (3), 56–61
Big Data - Zweckbindung zwecklos? [in press].
Spiecker gen. Döhmann, I.
2017. Spektrum der Wissenschaft, 56–62
A Privacy-Aware Fall Detection System for Hospitals and Nursing Facilities.
Krempel, E.; Birnstill, P.; Beyerer, J.
2017. European Journal for Security Research. doi:10.1007/s41125-017-0016-6
Buchaufsätze
An Introduction to Voting Rule Verification.
Beckert, B.; Bormer, T.; Goré, R.; Kirsten, M.; Schürmann, C.
2017. Trends in Computational Social Choice. Ed by.: Ulle Endriss, 269–287, AI Access
Automatic Margin Computation for Risk-Limiting Audits.
Beckert, B.; Kirsten, M.; Klebanov, V.; Schürmann, C.
2017. Electronic Voting - First International Joint Conference, E-Vote-ID 2016, Bregenz, Austria, October 18-21, 2016, Proceedings. Ed.: R. Krimmer, M. Volkamer, J. Barrat, J. Benaloh, N. J. Goodman, P. Y. A. Ryan, V. Teague, 18–35, Springer International Publishing, Cham. doi:10.1007/978-3-319-52240-1_2
Guided Information Markets by the latest European Court of Justice decisions - the Google Spain, Weltimmo and Schrems (Safe Harbor) Decisions.
Spiecker gen. Döhmann, I.
2017. Privacy in a Digital Age: Perspectives from Two Continents. Ed.: R. L. Weaver; S. I. Friedland, W. Gilles; I. Bouhadana, 17–46, Carolina Academic Press, Durham (NC)
Security by Delegation für Industrie 4.0.
Jung, M.
2017. Kommunikation und Bildverarbeitung in der Automation. Ed.: J. Jasperneite, Lohweg V., 73–84, Springer, Berlin. doi:10.1007/978-3-662-55232-2_6
Smart Home, Smart Grid, Smart Meter - digitale Konzepte und das Recht an Daten.
Spiecker gen. Döhmann, I.
2017. Herausforderung Utility 4.0 - Wie sich die Energiewirtschaft im Zeitalter der Digitalisierung verändert. Hrsg.: O. Doleski, 285–300, Springer, Berlin. doi:10.1007/978-3-658-15737-1_15
Die technischen Grenzen des Rechts: Recht durch Technik und Technik durch Recht.
Spiecker gen. Döhmann, I.
2017. Formate der Rechtswissenschaft. Hrsg.: A. Funke, 181–207, Velbrück Wissenschaft, Weilerswist
Kommentierung zu §§ 49, 50 MsbG.
Raabe, O.
2017. Berliner Kommentar zum Energierecht : Messstellenbetriebsgesetz (MsbG), Band 5. Hrsg.: F. J. Säcker, 896 S., Deutscher Fachverlag GmbH, Fachmedien Recht und Wirtschaft, Frankfurt a. M
2016
Zeitschriftenaufsätze
Challenges in Secure Software Evolution - The Role of Software Architecture.
Seifermann, S.; Taspolatoglu, E.; Reussner, R. H.; Heinrich, R.
2016. Softwaretechnik-Trends, 36 (1)
Challenges to Trading-Off Performance and Privacy of Component-Based Systems.
Seifermann, S.; Yurchenko, K.; Kramer, M. E.
2016. Softwaretechnik-Trends, 36 (4)
Spot the phish by checking the pruned URL.
Volkamer, M.; Renaud, K.; Gerber, P.
2016. Information and computer security, 24 (4), 372–385. doi:10.1108/ICS-07-2015-0032
The simpler, the better? Presenting the COPING Android permission-granting interface for better privacy-related decisions.
Gerber, P.; Renaud, K.; Volkamer, M.
2016. Journal of information security and applications, 34 (1), 8–26. doi:10.1016/j.jisa.2016.10.003
Why don’t UK citizens protest against privacy-invading dragnet surveillance?.
Renaud, K.; Flowerday, S.; English, R.; Volkamer, M.
2016. Information and computer security, 24 (4), 400–416. doi:10.1108/ICS-06-2015-0024
SecIVo: a quantitative security evaluation framework for internet voting schemes.
Neumann, S.; Volkamer, M.; Budurushi, J.; Prandini, M.
2016. Annals of telecommunications, 71 (7/8), 337–352. doi:10.1007/s12243-016-0520-0
Untersuchung des Sicherheitsbewusstseins im Kontext von "E-Mail made in Germany“.
Budurushi, J.; Hilt, A.; Volkamer, M.
2016. Datenschutz und Datensicherheit, 40 (5), 300–304. doi:10.1007/s11623-016-0600-3
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
Schochlow, V.; Neumann, S.; Braun, K.; Volkamer, M.
2016. Datenschutz und Datensicherheit, 40 (5), 295–299. doi:10.1007/s11623-016-0599-5
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
Budurushi, J.; Reanaud, K.; Volkamer, M.; Woide, M.
2016. Annals of telecommunications, 71 (7-8), 309–322. doi:10.1007/s12243-016-0510-2
A Framework for a Uniform Quantitative Description of Risk with Respect to Safety and Security.
Beyerer, J.; Geisler, J.
2016. European Journal for Security Research, 1 (2), 135–150. doi:10.1007/s41125-016-0008-y
Zweckkonforme und zweckändernde Weiternutzung.
Müllmann, D.
2016. Neue Zeitschrift für Verwaltungsrecht, 35 (23), 1692–1696
The regulation of commercial profiling - a comparative analysis.
Spiecker gen. Döhmann, I.; Tambou, O.; Bernal, P.; Hu, M.; Molinaro, C.; Negre, E.; Sarlet, I.; Schertel Mendes, L.; Witzleb, N.; Yger, F.
2016. European Data Protection Law Review, 2 (4), 535–554
Industry 4.0: Legal Systems, the Social Contract and Health Care.
Spiecker gen. Döhmann, I.
2016. Society for Computers and Law, (6/7), 26–28
7 Irrtümer zum Datenschutz im Kontext von Smart Data.
Wagner, M.; Raabe, O.
2016. Datenbank-Spektrum, 16 (2), 173–178. doi:10.1007/s13222-016-0218-5
Datenschutz und Datenanalyse.
Steinbach, M.; Krempel, E.; Jung, C.; Hoffmann, M.
2016. Datenschutz und Datensicherheit, 40 (7), 440–445
Establishing location privacy in decentralized long-distance geocast services.
Florian, M.; Pieper, F.; Baumgart, I.
2016. Ad hoc Networks, 37, Part 1, SI (February), 110–121. doi:10.1016/j.adhoc.2015.07.015
Architectural run-time models for performance and privacy analysis in dynamic cloud applications.
Heinrich, R.
2016. ACM SIGMETRICS performance evaluation review, 43 (4), 13–22. doi:10.1145/2897356.2897359
Zuverlässige und sichere Software offener Automatisierungssysteme der Zukunft – Herausforderungen und Lösungswege.
Keller, H. B.; Schneider, O.; Matthes, J.; Hagenmeyer, V.
2016. Automatisierungstechnik, 64 (12), 930–947. doi:10.1515/auto-2016-0060
Integrierte Entwicklung zuverlässiger Software.
Schneider, O.; Keller, H. B.
2016. Softwaretechnik-Trends, 36 (3), 12–16
Software-based smart factory networking.
Bauer, R.; Bless, R.; Haas, C.; Jung, M.; Zitterbart, M.
2016. Automatisierungstechnik, 64 (9), 765–773. doi:10.1515/auto-2016-0072
Tightly secure signatures and public-key encryption.
Hofheinz, D.; Jager, T.
2016. Designs, Codes and Cryptography, 80 (1), 29–61. doi:10.1007/s10623-015-0062-x
Information and communication technology in energy lab 2.0: Smart energies system simulation and control center with an open-street-map-based power flow simulation example.
Hagenmeyer, V.; Cakmak, H. K.; Düpmeier, C.; Faulwasser, T.; Isele, J.; Keller, H. B.; Kohlhepp, P.; Kühnapfel, U.; Stucky, U.; Waczowicz, S.; Mikut, R.
2016. Energy Technology, 4 (1), 145–162. doi:10.1002/ente.201500304
Bücher (Monographien)
Modeling and Simulating Software Architectures – The Palladio Approach.
Reussner, R. H.; Becker, S.; Happe, J.; Heinrich, R.; Koziolek, A.; Koziolek, H.; Kramer, M.; Krogmann, K. (Hrsg.).
2016. MIT Press, Cambridge, MA
Buchaufsätze
Datenschutzrecht im Internet in der Kollision.
Spiecker gen. Döhmann, I.
2016. Zukunft der informationellen Selbstbestimmung, 137–150, Erich Schmidt Verlag, Berlin
Gegenrechte – Datenschutz/Schutz von Betriebs- und Geschäftsgeheimnissen, Geistiges Eigentum.
Dreier, T.; Spiecker gen. Döhmann, I.
2016. Informationen der öffentlichen Hand - Zugang und Nutzung. Hrsg.: T. Dreier, V. Fischer, A. van Raay, I. Spiecker gen. Döhmann, 165–192, Nomos, Baden-Baden. doi:10.5771/9783845251653-165
A Study on Corporate Compliance with Transparency Requirements of Data Protection Law.
Bier, C.; Kömpf, S.; Beyerer, J.
2016. Data protection and privacy : (in)visibilities and infrastructures. Ed.: Ronald Leenes, 271–289, Springer, Cham. doi:10.1007/978-3-319-50796-5_10
Technische und organisatorische Umsetzung - Technische Rahmenbedingungen.
Bretthauer, S.; Bräuchle, T.
2016. Informationen der öffentlichen Hand : Zugang und Nutzung. Hrsg.: T. Dreier, 395–408, Nomos, Baden-Baden
2015
Zeitschriftenaufsätze
Nudging Bank Account Holders Towards More Secure PIN Management.
Gutmann, A.; Renaud, K.; Volkamer, M.
2015. International journal of internet technology and secured transactions, 4 (2), 380–386. doi:10.20533/jitst.2046.3723.2015.0049
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
Neumann, S.; Volkamer, M.; Strube, M.; Jung, W.; Brelle, A.
2015. Datenschutz und Datensicherheit, 39 (11), 747–752. doi:10.1007/s11623-015-0512-7
Usability versus privacy instead of usable privacy: Google’s balancing act between usability and privacy.
Gerber, P.; Volkamer, M.; Renaud, K.
2015. ACM SIGCAS Computers and Society, 45 (1), 16–21. doi:10.1145/2738210.2738214
Usability und Privacy im Android Ökosystem.
Gerber, P.; Volkamer, M.
2015. Datenschutz und Datensicherheit, 39 (2), 108–113. doi:10.1007/s11623-015-0375-y
Information-theoretically secure oblivious polynomial evaluation in the commodity-based model.
Tonicelli, R.; Nascimento, A. C. A.; Dowsley, R.; Müller-Quade, J.; Imai, H.; Hanaoka, G.; Otsuka, A.
2015. International journal of information security, 14 (1), 73–84. doi:10.1007/s10207-014-0247-8
Daten verschlüsselt speichern und verarbeiten in der Cloud.
Müller-Quade, J.; Huber, M.; Nilges, T.
2015. Datenschutz und Datensicherheit, 39 (8), 531–535. doi:10.1007/s116230150465x
Intelligente Videoüberwachung in Kranken- und Pflegeeinrichtungen von morgen: eine Analyse der Bedingungen nach den Entwürfen der EU-Kommission und des EU-Parlaments für eine DS-GVO.
Bretthauer, S.; Krempel, E.; Birnstill, P.
2015. Computer und Recht : CR ; Zeitschrift für die Praxis des Rechts der Informationstechnologien, 31, 239–245. doi:10.9785/cr-2015-0406
A new framework for information markets - The ECJ Google Spain decision.
Spiecker gen. Döhmann, I.
2015. Common market law review, 52 (4), 1033–1057
Intelligente Videoueberwachung in Kranken- und Pflegeeinrichtungen von morgen.
Bretthauer, S.; Birnstill, P.; Krempel, E.
2015. Computer und Recht : CR ; Zeitschrift für die Praxis des Rechts der Informationstechnologien, 2015 (4), 239–245
EuGH : Videoaufzeichnung öffentlichen Straßenraums mit privater Überwachungskamera.
Bretthauer, S.
2015. Computer und Recht, (2), 100–103
GNUC: A New Universal Composability Framework.
Hofheinz, D.; Shoup, V.
2015. Journal of cryptology, 28 (3), 423–508. doi:10.1007/s00145-013-9160-y
Cryptographic theory meets practice: Efficient and privacy-preserving payments for public transport.
Rupp, A.; Baldimtsi, F.; Hinterwaelder, G.; Paar, C.
2015. ACM transactions on information and system security, 17 (3), Art. Nr.: 10. doi:10.1145/2699904
Privacy-preserving surveillance: an interdisciplinary approach.
Birnstill, P.; Bretthauer, S.; Greiner, S.; Krempel, E.
2015. International Data Privacy Law, 5 (4), 298–308. doi:10.1093/idpl/ipv021
An extensive systematic review on the Model-Driven Development of secure systems.
Nguyen, P. H.; Kramer, M.; Klein, J.; Le Traon, Y.
2015. Information & software technology, 68, 62–81. doi:10.1016/j.infsof.2015.08.006
A new algorithm for low-deterministic security.
Giffhorn, D.; Snelting, G.
2015. International journal of information security, 14 (3), 263–287. doi:10.1007/s10207-014-0257-6
Implementation-level Verification of Algorithms with KeY.
Bruns, D.; Mostowski, W.; Ulbrich, M.
2015. International journal on software tools for technology transfer, 17 (6), 729–744. doi:10.1007/s10009-013-0293-y
Understanding probabilistic software leaks.
Snelting, G.
2015. Science of computer programming, 97 (P1), 122–126. doi:10.1016/j.scico.2013.11.008
Confidential database-as-a-service approaches: taxonomy and survey.
Köhler, J.; Jünemann, K.; Hartenstein, H.
2015. Journal of Cloud Computing, 4 (1), 1–14. doi:10.1186/s13677-014-0025-1
Subtleties in the Definition of IND-CCA: When and How Should Challenge Decryption Be Disallowed?.
Bellare, M.; Hofheinz, D.; Kiltz, E.
2015. Journal of cryptology, 28 (1), 29–48. doi:10.1007/s00145-013-9167-4
Confined Guessing: New Signatures From Standard Assumptions.
Böhl, F.; Hofheinz, D.; Jager, T.; Koch, J.; Striecks, C.
2015. Journal of Cryptology, 28 (1), 176–208. doi:10.1007/s00145-014-9183-z
Bücher (Monographien)
Certification of ICTs in Elections.
Wolf, P.; Barrat, J.; Bolo, E.; Bravo, A.; Krimmer, R.; Neumann, S.; ParreñoA.; Schürmann, C.; Volkamer, M.
2015. International Institute for Democracy and Electoral Assistance, Stockholm
Buchaufsätze
Kooperation als Lösungsansatz in Dreiecksbeziehungen des Verwaltungsrechts.
Spiecker genannt Döhmann, I.
2015. 100 Jahre Rechtswissenschaft in Frankfurt. Hrsg.: Fachbereich Rechtswissenschaft der Goethe-Universität Frankfurt am Main, 201–215, Klostermann, Frankfurt a.M
Recht und Verhaltenssteuerung.
Spiecker genannt Döhmann, I.
2015. Recht, Kultur, Normativität. Hrsg.: Jan-Christoph Marschelke, 49–75, transcript, Bielefeld
Staatliche Instrumente zur Bewältigung von Nicht-Wissens-Szenarien.
Spiecker genannt Döhmann, I.
2015. Die Herausforderungen des Rechts in der globalen Risikogesellschaft, Barcelona, 2011. Hrsg.: Merce Darnaculleta Gardella, 43–63
Datenschutz in der Globalisierung - Mission Impossible in einer Welt der Technikzukünfte unter Einwirkung einer neuen europäischen Datenschutz-Grundverordnung?.
Spiecker gen. Döhmann, I.
2015. Informationsrecht@KIT - 15 Jahre Zentrum für Angewandte Rechtswissenschaft. Hrsg.: Th. Dreier, 63–95, KIT Scientific Publishing, Karlsruhe
2014
Zeitschriftenaufsätze
Implementing and evaluating a software-independent voting system for polling station elections.
Budurushi, J.; Jöris, R.; Volkamer, M.
2014. Journal of information security and applications, 19 (2), 1–10. doi:10.1016/j.jisa.2014.03.001
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
Boos, C.; Bartsch, S.; Volkamer, M.
2014. Computer und Recht, (2), 119–127. doi:10.9785/ovs-cr-2014-119
Voter, What Message Will Motivate You to Verify Your Vote?.
Olembo, M. M.; Renaud, K.; Bartsch, S.; Volkamer, M.
2014. OR spectrum, 40 (1), 265–310. doi:10.14722/usec.2014.23038
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
Buchmann, J.; Neumann, S.; Volkamer, M.
2014. Datenschutz und Datensicherheit, 38 (2), 98–102
A specious unlinking strategy.
Friedl, S.; Nagel, M.; Powell, M.
2014. Periodica mathematica Hungarica, 69 (2), 207–210. doi:10.1007/s109980140063y
Überschussdaten in Retinabildern : Ein Beitrag zum datenschutzfreundlichen Entwurf biometrischer Systeme.
Friedewald, M.; Wawrzyniak, S.; Pallas, F.
2014. Datenschutz und Datensicherheit - DuD, 2014 (7)
Datenschutz im "SmartHome".
Raabe, O.
2014. Recht der Datenverarbeitung, 2014 (5), 177–186
Steuerung im Datenschutzrecht: Ein Recht auf Vergessen wider Vollzugsdefizite und Typisierung.
Spiecker genannt Döhmann, I.
2014. Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft, 97 (1), 28–43. doi:10.5771/2193-7869-2014-1-28
Editorial: Big Brother unter der Motorhaube.
Spiecker genannt Döhmann, I.
2014. Neue juristische Wochenschrift, 10, 1 S
Big Data intelligent genutzt: Rechtskonforme Videoüberwachung im öffentlichen Raum.
Spiecker gen. Döhmann, I.
2014. Kommunikation & Recht, 17, 549–555
Anmerkung zu EuGH Rs. C-293/12 und C-594/12 – Vorratsdatenspeicherung.
Spiecker genannt Döhmann, I.
2014. Juristenzeitung, 69, 1109–1113
Ich sehe ‘was, was Du nicht siehst - Rechtliche Probleme intelligenter Videoüberwachung.
Spiecker genannt Döhmann, I.
2014. DGRI-Jahrbuch, 147–163
Precise Quantitative Information Flow Analysis – A Symbolic Approach.
Klebanov, V.
2014. Theoretical computer science, 538 (C), 124–139. doi:10.1016/j.tcs.2014.04.022
Tagungsbericht DGRI Jahrestagung 2013.
Haase, S.; Kring, M.; Pieper, F.
2014. Kommunikation & Recht, 2, 5
Energy Informatics - Current and Future Research Directions.
Goebel, C.; Jacobsen, H.-A.; del Razo, V.; Doblander, C.; Rivera, J.; Ilg, J.; Flath, C.; Schmeck, H.; Weinhardt, C.; Pathmaperuma, D.; Appelrath, H.-J.; Sonnenschein, M.; Lehnhoff, S.; Kramer, O.; Staake, T.; Fleisch, E.; Neumann, D.; Strüker, J.; Erek, K.; Zarnekow, R.; Ziekow, H.; Lässig, J.
2014. Business & information systems engineering, 6 (1), 25–31. doi:10.1007/s12599-013-0304-2
Die Zukunft des europäischen Datenschutzes nach der Europawahl.
Bretthauer, S.; Kring, M.
2014. Deutsches Verwaltungsblatt, 2014 (15), 977–978
A Survey on Testbeds and Experimentation Environments for Wireless Sensor Networks.
Horneber, J.; Hergenröder, A.
2014. IEEE communications surveys & tutorials, 16 (4), 1820–1838. doi:10.1109/COMST.2014.2320051
Privacy-Preserving Cooperative Route Planning.
Florian, M.; Finster, S.; Baumgart, I.
2014. IEEE Internet of Things Journal, 1 (6), 590–599. doi:10.1109/JIOT.2014.2361016
Checking probabilistic noninterference using JOANA.
Snelting, G.; Giffhorn, D.; Graf, J.; Hammer, C.; Hecker, M.; Mohr, M.; Wasserab, D.
2014. Information technology, 56 (6), 280–287. doi:10.1515/itit-2014-1051
Reasoning and Verification: State of the Art and Current Trends.
Beckert, B.; Hahnle, R.
2014. IEEE intelligent systems & their applications, 29 (1), 20–29. doi:10.1109/MIS.2014.3
How to Put Usability into Focus: Using Focus Groups to Evaluate the Usability of Interactive Theorem Provers.
Beckert, B.; Grebing, S.; Böhl, F.
2014. Electronic proceedings in theoretical computer science, 167, 4–13. doi:10.4204/EPTCS.167.3
Verifying voting schemes.
Beckert, B.; Gore, R.; Schürmann, C.; Bormer, T.; Wang, J.
2014. Journal of information security and applications, 19 (2), 115–129. doi:10.1016/j.jisa.2014.04.005
Optimization of data life cycles.
Jung, C.; Gasthuber, M.; Giesler, A.; Hardt, M.; Meyer, J.; Rigoll, F.; Schwarz, K.; Stotzka, R.; Streit, A.
2014. Journal of physics / Conference Series, 513 (TRACK 3), Art. Nr.: 032047. doi:10.1088/1742-6596/513/3/032047
Buchaufsätze
A holistic framework for the evaluation of internet voting systems.
Neumann, S.; Volkamer, M.
2014. Design, Development, and Use of Secure Electronic Voting Systems. Ed.: D. Zissis, 76–91, IGI Global, Hershey, PA
Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
Neumann, S.; Budurushi, J.; Volkamer, M.
2014. Design, Development, and Use of Secure Electronic Voting Systems. Ed.: D. Zissis, 27–61, IGI Global, Hershey (PA). doi:10.4018/978-1-4666-5820-2.ch002
Side Channels in Secure Database Outsourcing on the Example of the MimoSecco Scheme.
Huber, M.; Hartung, G.
2014. Trusted Cloud Computing. Ed.: H. Krcmar, 35–48, Springer, Cham. doi:10.1007/978-3-319-12718-7_3
Soziologie der Verfassung – ein Kommentar.
Spiecker genannt Döhmann, I.
2014. Soziologie der Verfassung, (Fundamenta Juris Publici). Hrsg.: M. Morlok, 87–120, Mohr, Tübingen
Kommentierung zu § 21g, h EnWG.
Raabe, O.; Lorenz, M.
2014. Berliner Kommentar zum Energierecht ; Energierecht, Band 1, Halbband 1. Hrsg.: Franz Jürgen Säcker, 1716, Dt. Fachverl., Fachmedien Recht und Wirtschaft, Frankfurt a. M
2013
Zeitschriftenaufsätze
Holistic and Law compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
Simić-Draws, D.; Neumann, S.; Kahlert, A.; Richter, P.; Grimm, R.; Volkamer, M.; Roßnagel, A.
2013. International journal of information security and privacy, 7 (3), 16–35. doi:10.4018/jisp.2013070102
Smart Energy Systems.
Schmeck, H.
2013. Information technology, 55 (2), 43–44. doi:10.1524/itit.2013.9002
Legal Aspects of Demand Side Management in Germany.
Raabe, O.; Ullmer, J.
2013. Information technology, 55 (2), 63–69. doi:10.1524/itit.2013.0008
Sicherheit, Resilienz und rechtliche Herausforderungen in Bezug auf Cloud Computing und kritische Infrastruktur-IT.
Pallas, F.; Tauber, M.; Wagner, C.
2013. Elektrotechnik und Informationstechnik, 130 (12), 33–36
Informationszugang im Recht der Europäischen Union.
Bretthauer, S.
2013. Die öffentliche Verwaltung, 677–685
Haftung und Beweis bei geschachtelt komponierten Cloud-Services.
Balaban, S.; Pallas, F.
2013. InTeR, 173 (4), 193–198
Cloud Standby System and Quality Model.
Lenk, A.; Pallas, F.
2013. Journal of Cloud Computing, 1 (2), 48–59
Technische Sicherheit und Informationssicherheit.
Freiling, F.; Grimm, R.; Großpietsch, K. E.; Keller, H. B.; Mottok, J.; Münch, I.; Rannenberg, K.; Saglietti, F.
2013. Informatik-Spektrum, 24, 343–353. doi:10.1007/s00287-013-0748-2
Polynomial Runtime and Composability.
Hofheinz, D.; Unruh, D.; Müller-Quade, J.
2013. Journal of Cryptology, 26 (3), 375–441. doi:10.1007/s00145-012-9127-4
Practical Chosen Ciphertext Secure Encryption from Factoring.
Hofheinz, D.; Kiltz, D.; Shoup, V.
2013. Journal of cryptology, 26 (1), 102–118. doi:10.1007/s00145-011-9115-0
On the Analysis of Cryptographic Assumptions in the Generic Ring Model.
Jager, T.; Schwenk, J.
2013. Journal of cryptology, 26 (2), 225–245. doi:10.1007/s00145-012-9120-y
Buchaufsätze
Mental Models: General Introduction and Review of Their Application to Human-Centred Security.
Volkamer, M.; Renaud, K.
2013. Number theory and cryptography: papers in honor of Johannes Buchmann on the occasion of his 60th birthday. Eds.: Marc Fischlin, Stefan Katzenbeisser, 255–280, Springer, Berlin. doi:10.1007/978-3-642-42001-6_18
Towards A Practical JCJ / Civitas Implementation.
Neumann, S.; Feier, C.; Volkamer, M.; Koenig, R.
2013. Workshop "Elektronische Wahlen: Ich sehe was, das Du nicht siehst – öffentliche und geheime Wahl": 43. Jahrestagung, Gesellschaft für Informatik e.V. (GI), Koblenz, 804–818
E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
Olembo, M.; Volkamer, M.
2013. Human-centered system design for electronic governance. Ed.: S. Saeed, 172–201, Information science reference, Hershey, PA. doi:10.4018/978-1-4666-3640-8.ch011
The Difference between Online and Offline Communication as a Factor in the Balancing of Interests with Freedom of Speech.
Döhmann, I. S. genannt.
2013. Free Speech in the Internet Era. Ed.: C. Walker, 91–106, Carolina Academic Press, Durham, N.C
Kommentierung von §§ 1, 46, 63, 64 KrWAbfG.
Spiecker genannt Döhmann, I.
2013. GK-KrWG : Gemeinschaftskommentar zum Kreislaufwirtschaftsgesetz (KrWG) sowie zur Verpackungsverordnung (VerpackV), zur Altfahrzeugverordnung (AltfahrzeugV), zum Elektro- und Elektronikgesetz (ElektroG), zum Batteriegesetz (BattG), Bioabfallverordnung (BioAbfV), zur Abfallverzeichnisverordnung (AVV) und zur EU-Abfallverbringungsverordnung (VVA). Hrsg. Arndt Schmehl, Heymanns, Köln
Die Online-Durchsuchung als Instrument der Sicherheitsgewährleistung.
Spiecker genannt Döhmann, I.
2013. Verfassungsstaatlichkeit im Wandel, Festschrift für Thomas Würtenberger zum 70. Geburtstag Hrsg.: D. Heckmann, 803–821, Duncker & Humblot, Berlin
Datenschutz und Elektromobilität.
Raabe, O.; Weis, E.; Pallas, F.; Lorenz, M.
2013. Berliner Handbuch zur Elektromobilität, 297–324, Beck, München
Programmiersprachen.
Abke, J.; Braun, O.; Brune, P.; Hagel, G.; Keller, H.; Mottok, J.; Niemetz, M.; Pfeiffer, V.
2013. Perfekte Softwareentwicklung : Prozesse, Technologien und Methoden für erfolgreiche Softwareprojekte. Hrsg.: M. Lang, 247–294, Symposion Publishing, Düsseldorf
2012
Hochschulschriften
Zeitschriftenaufsätze
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
Moecke, C. T.; Volkamer, M.
2012. Information and computer security, 21 (1), 41–52. doi:10.1108/09685221311314419
Legal Aspects of Service Robotics.
Spiecker genannt Döhmann, I.; Dreier, T.
2012. Poiesis & praxis, 9 (3/4), 201–217. doi:10.1007/s10202-012-0115-4
Engineering Compliant Services: Advising Developers by Automating Legal Reasoning.
Raabe, O.; Oberle, D.; Drefs, F.; Wacker, R.; Baumann, C.
2012. Script-ed, 9 (3), 280–313. doi:10.2966/scrip.090312.280
Model generation for quantified formulas with application to test data generation.
Gladisch, C. D.
2012. International journal on software tools for technology transfer, 14 (4), 439–459. doi:10.1007/s10009-012-0227-0
Der Verwaltungsprozess und das erste deutsche Mediationsgesetz - Streit über den Weg der Streitschlichtung.
Eisenbarth, M.; Döhmann, I. S. genannt.
2012. Deutsches Verwaltungsblatt, 127 (16), 993–999
Oblivious Transfer Based on the McEliece Assumptions.
Dowsley, R.; Graaf, J. van de; Müller-Quade, J.; Nascimento, A. C. A.
2012. IEICE transactions / E / A, E95.A (2), 567–575
A CCA2 Secure Variant of the McEliece Cryptosystem.
Döttling, N.; Dowsley, R.; Jörn Müller-Quade; Anderson C. A. Nascimento.
2012. IEEE transactions on information theory, 58 (10), 6672–6680. doi:10.1109/TIT.2012.2203582
Schutz der Forschungsfreiheit nach dem Informationsfreiheitsgesetz (IFG).
Bretthauer, S.
2012. Neue Zeitschrift für Verwaltungsrecht, 2012 (18), 1144–1148
Intelligente Videoüberwachung – Schreckensszenario oder Gewinn für den Datenschutz?.
Bier, C.; Döhmann, I. S. genannt.
2012. Computer und Recht, 28 (9), 610–619. doi:10.9785/ovs-cr-2012-610.
Eine formale Semantik für die Java Modeling Language.
Bruns, D.
2012. Informatik-Spektrum, 35 (1), 45–49. doi:10.1007/s00287-011-0532-0
Bücher (Monographien)
Trust and Trustworthy Computing: 5th international conference, TRUST 2012, Vienna, Austria, June 13 - 15, 2012, proceedings.
Katzenbeisser, S.; Weippl, E.; Camp, J.; Volkamer, M.; Reiter, M.; Zhang, X.
2012. Springer, Berlin. doi:10.1007/978-3-642-30921-2
Recht ex machina – Formalisierung des Rechts im Internet der Dienste.
Raabe, O.; Wacker, R.; Oberle, D.; Baumann, C.; Funk, C.
2012. Springer, Berlin
Buchaufsätze
C4PS - Helping Facebookers Manage Their Privacy Settings.
Paul, T.; Stopczynski, M.; Puscher, D.; Volkamer, M.; Strufe, T.
2012. Social informatics : 4th international conference ; proceedings / SocInfo 2012, Lausanne, Switzerland, December 5 - 7, 2012. Karl Aberer ... (ed.), 188–201, Springer, Berlin. doi:10.1007/978-3-642-35386-4_15
Data Life Cycle Labs, A New Concept to Support Data-Intensive Science.
Wezel, J. van; Streit, A.; Jung, C.; Stotzka, R.; Halstenberg, S.; Rigoll, F.; Garcia, A.; Heiss, A.; Schwarz, K.; Gasthuber, M.; others.
2012. arXiv : Computational Physics (physics.comp-ph), arXiv:1212.5596
Staatliche Informationen des Verbrauchers – Risiken und Nebenwirkungen.
Spiecker gen. Döhmann, I.
2012. Jahrbuch der Juristischen Studiengesellschaft Bremen, 110–136, Bremen
Rechtliche Begleitung der Technikentwicklung im Bereich moderner Infrastrukturen und Informationstechnologien.
Spiecker genannt Döhmann, I.
2012. Die Vermessung des virtuellen Raums. Hrsg.: H. Hill, 137–161, Nomos, Baden-Baden
Beyond Gut Level – Some critical remarks on the German Privacy Approach to Smart Metering.
Pallas, F.
2012. Computers, Privacy and Data Protection (CPDP). Hrsg.: Serge Gutwirth ..., 313–345, Springer, Dordrecht. doi:10.1007/978-94-007-5170-5_14
2011
Hochschulschriften
Zeitschriftenaufsätze
Vertrauensbildung bei Internetwahlen.
Dubuis, E.; Spycher, O.; Volkamer, M.
2011. Digma - Zeitschrift für Datenrecht und Informationssicherheit, 11 (3), 126–129
Gebrauchstaugliche Informationssicherheit.
Fischer-Hübner, S.; Grimm, R.; Lo Iacono, L.; Möller, S.; Müller, G.; Volkamer, M.
2011. Die Zeitschrift für Informationssicherheit - Usable Security and Privacy, 14
Gebrauchstaugliche Nutzerauthentifizierung.
Lo Iocano, L.; Kauer, M.; Volkamer, M.
2011. Digma - Zeitschrift für Datenrecht und Informationssicherheit, 11 (4), 172–175
Bonsai Trees, or How to Delegate a Lattice Basis.
Cash, D.; Hofheinz, D.; Kiltz, E.; Peikert, C.
2011. Journal of cryptology, 25 (4), 601–639. doi:10.1007/s00145-011-9105-2
Die Entscheidung des Bundesverwaltungsgerichts vom 09.06.2010 -– Datei Gewalttäter Sport.
Spiecker genannt Döhmann, I.; Kehr, T.
2011. Deutsches Verwaltungsblatt, 15, 930–936
Harmonisierung konträrer Kommunikationsmodelle im Datenschutzkonzept des EnWG – Stern trifft Kette.
Raabe, O.; Lorenz, M.; Pallas, F.; Weis, E.
2011. Computer und Recht, 27 (12), 831–840. doi:10.9785/ovs-cr-2011-831
KASTEL - An Application-Driven Center of Excellence for IT Security.
Müller-Quade, J.
2011. Information technology, 53 (5), 250–255. doi:10.1524/itit.2011.0650
Universally Composable and Statistically Secure Verifiable Secret Sharing Scheme Based on Pre-Distributed Data.
Dowsley, R.; Müller-Quade, J.; Otsuka, A.; Hanaoka, G.; Imai, H.; Nascimento, A. C. A.
2011. IEICE transactions / E / A, E94.A (2), 725–734. doi:10.1587/transfun.E94.A.725
Basing Obfuscation on Simple Tamper-Proof Hardware Assumptions.
Döttling, N.; Mie, T.; Jörn Müller-Quade; Nilges, T.
2011. IACR Cryptology ePrint Archive, 2011, 1–32
Kommunikation als Herausforderung: Neue Wege im Datenschutz sozialer Netzwerke.
Spiecker Döhmann, I.
2011. Anwaltsblatt, 61 (4), 256–259
Software Security in Virtualized Infrastructures - The Smart Meter Example.
Beckert, B.; Hofheinz, D.; Müller-Quade, J.; Pretschner, A.; Snelting, G.
2011. it - Information Technology, 53 (3), 142–151. doi:10.1524/itit.2011.0636
Advanced chopping of sequential and concurrent programs.
Giffhorn, D.
2011. Software Quality Journal, 19 (2), 239–294. doi:10.1007/s11219-010-9114-7
Service robotics: do you know your new companion? Framing an interdisciplinary technology assessment.
Decker, M.; Dillmann, R.; Dreier, T.; Fischer, M.; Gutmann, M.; Ott, I.; Spiecker gen. Döhmann, I.
2011. Poiesis & praxis, 8 (1), 25–44. doi:10.1007/s10202-011-0098-6
Buchaufsätze
Online- und Offline-Nutzung von Daten: Einige Überlegungen zum Umgang mit Informationen im Internetzeitalter.
Spiecker genannt Döhmann, I.
2011. Internet – Überholt die Wirklichkeit das Recht? Nürnberg, 07.10. – 09.10.2010, 39–54, Schmidt, Köln
Teil-Verfassungordnung Datenschutz.
Spiecker genannt Döhmann, I.
2011. Der Eigenwert des Verfassungsrechts. Hrsg.: St. Korioth, 278–304, Mohr, Tübingen
Prozessbezogener Datenschutz im Smart Grid.
Raabe, O.
2011. Sicherheit und Datenschutz bei Smart Energy. Hrsg.: H. Thielmann; D. Klumpp; J. Eberspächer, 42 ff, Münchner Kreis, München
2010
Zeitschriftenaufsätze
Evaluierungsverfahren für Internetwahlsysteme.
Volkamer, M.
2010. Information technology, 52 (3), 169–172. doi:10.1524/itit.2010.0587
Information Flow Noninterference via Slicing.
Wasserrab, D.
2010. The Archive of Formal Proofs, (3), 44 S
Buchaufsätze
Electronic Voting in Germany.
Volkamer, M.
2010. Data Protection in a Profiled World. Eds.: Serge GutwirthYves PoulletPaul De Hert, 177–190, Springer, Dordrecht
2009
Zeitschriftenaufsätze
Verifizierbarkeit elektronischer Wahlen.
Langer, L.; Schmidt, A.; Volkamer, M.
2009. eGovernment Review, 4 (Juli), 20–21
Polynomial runtime in simulatability definitions.
Hofheinz, D.; Müller-Quade, J.; Unruh, D.
2009. Journal of computer security, 17 (5), 703–735. doi:10.3233/JCS-2009-0354
Backing up Slicing : Verifying the Interprocedural Two-Phase Horwitz-Reps-Binkley Slicer.
Wasserrab, D.
2009. The Archive of Formal Proofs, (11), 543 S
On Temporal Path Conditions in Dependence Graphs.
Lochbihler, A.; Snelting, G.
2009. Automated Software Engineering, 16 (2), 263–290
Flow-Sensitive, Context-Sensitive, and Object-sensitive Information Flow Control Based on Program Dependence Graphs.
Hammer, C.; Snelting, G.
2009. International journal of information security, 8 (6), 399–422
Buchaufsätze
Developing a Legal Framework for Remote Electronic Voting.
Schmidt, A.; Heinson, D.; Langer, L.; Opitz-Talidou, Z.; Richter, P.; Volkamer, M.; Buchmann, J.
2009. E-Voting and Identity. Hrsg.: P. Y. A. Ryan, 92–105, Springer, Berlin. doi:10.1007/978-3-642-04135-8_6
2007
Zeitschriftenaufsätze
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
Helbach, J.; Krimmer, R.; Meletiadou, A.; Meissner, N.; Volkamer, M.
2007. Datenschutz und Datensicherheit, 31 (6), 434–440
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
Volkamer, M.; Hauff, H.
2007. Datenschutz und Datensicherheit, 31 (9), 692–695
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
Volkamer, M.; Hauff, H.
2007. Datenschutz und Datensicherheit, 31 (10), 766–768. doi:10.1007/s11623-007-0250-6
2006
Zeitschriftenaufsätze
Die Online-Wahl auf dem Weg zum Durchbruch.
Volkamer, M.; Krimmer, R.
2006. Informatik-Spektrum, 29 (2), 98–113. doi:10.1007/s00287-006-0064-1
2005
Zeitschriftenaufsätze
Online-Wahlen für Gremien – Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
Alkassar, A.; Krimmer, R.; Volkamer, M.
2005. Datenschutz und Datensicherheit, 8, 480–482