| 2009 |
30 | | Dominik Herrmann,
Florian Scheuer,
Philipp Feustel,
Thomas Nowey,
Hannes Federrath:
A Privacy-Preserving Platform for User-Centric Quantitative Benchmarking.
TrustBus 2009: 32-41 |
| 2008 |
29 | | Hannes Federrath,
Wolfgang Pöppel:
Detektion von anonym abgerufenen rechtswidrigen Inhalten mit einem hashwertbasierten Datenscanner.
Sicherheit 2008: 59-70 |
28 | | Florian Scheuer,
Klaus Poessel,
Hannes Federrath:
Preventing Profile Generation in Vehicular Networks.
WiMob 2008: 520-525 |
27 | | Klaus Plößl,
Hannes Federrath:
A privacy aware and efficient security infrastructure for vehicular ad hoc networks.
Computer Standards & Interfaces 30(6): 390-397 (2008) |
| 2007 |
26 | | Thomas Nowey,
Hannes Federrath:
Collection of Quantitative Data on Security Incidents.
ARES 2007: 325-334 |
25 | | Rolf Wendolsky,
Dominik Herrmann,
Hannes Federrath:
Performance Comparison of Low-Latency Anonymisation Services from a User Perspective.
Privacy Enhancing Technologies 2007: 233-253 |
24 | | Klaus Plößl,
Hannes Federrath:
A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks.
WOSIS 2007: 145-154 |
| 2006 |
23 | | Stefan Köpsell,
Rolf Wendolsky,
Hannes Federrath:
Revocable Anonymity.
ETRICS 2006: 206-220 |
22 | | Simone Dimler,
Hannes Federrath,
Thomas Nowey,
Klaus Plößl:
Awareness für IT-Sicherheit und Datenschutz in der Hochschulausbildung - Eine empirirsche Untersuchung.
Sicherheit 2006: 18-21 |
| 2005 |
21 | | Hannes Federrath:
Sicherheit 2005: Sicherheit - Schutz und Zuverlässigkeit, Beiträge der 2. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI), 5.-8. April 2005 in Regensburg
GI 2005 |
20 | | Thomas Nowey,
Hannes Federrath,
Christian Klein,
Klaus Plößl:
Ansätze zur Evaluierung von Sicherheitsinvestitionen.
Sicherheit 2005: 15-26 |
19 | | Klaus Plößl,
Hannes Federrath,
Thomas Nowey:
Schutzmöglichkeiten gegen Phishing.
Sicherheit 2005: 161-164 |
18 | | Hannes Federrath:
Privacy Enhanced Technologies: Methods - Markets - Misuse.
TrustBus 2005: 1-9 |
17 | | Klaus Plößl,
Hannes Federrath,
Thomas Nowey:
Protection Mechanisms Against Phishing Attacks.
TrustBus 2005: 20-29 |
| 2003 |
16 | | Hannes Federrath,
Marit Hansen:
Anonym - total (l)egal?
Datenschutz und Datensicherheit 27(3): (2003) |
15 | | Stefan Köpsell,
Hannes Federrath,
Marit Hansen:
Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes.
Datenschutz und Datensicherheit 27(3): (2003) |
14 | | Hannes Federrath:
Umkodierende Mixe.
Datenschutz und Datensicherheit 27(3): (2003) |
13 | | Oliver Berthold,
Hannes Federrath:
CookieCooker - Cookies tauschen - Profile vermischen.
Datenschutz und Datensicherheit 27(5): (2003) |
12 | | Hannes Federrath,
Marit Hansen:
Wer bin ich?
Datenschutz und Datensicherheit 27(5): (2003) |
| 2002 |
11 | | Hannes Federrath,
Stefan Köpsell,
Heinrich Langos:
Anonyme und unbeobachtbare Kommunikaton im Internet.
GI Jahrestagung 2002: 481-487 |
| 2001 |
10 | | Hannes Federrath:
Designing Privacy Enhancing Technologies, International Workshop on Design Issues in Anonymity and Unobservability, Berkeley, CA, USA, July 25-26, 2000, Proceedings
Springer 2001 |
| 2000 |
9 | | Oliver Berthold,
Hannes Federrath,
Stefan Köpsell:
Web MIXes: A System for Anonymous and Unobservable Internet Access.
Workshop on Design Issues in Anonymity and Unobservability 2000: 115-129 |
8 | | Hannes Federrath,
Andreas Pfitzmann:
Gliederung und Systematisierung von Schutzzielen in IT-Systemen.
Datenschutz und Datensicherheit 24(12): (2000) |
7 | | Katrin Borcea,
Hannes Federrath,
Olaf Neumann,
Alexander Schill:
Entwicklung und Einsatz multimedialer Werkzeuge für die Internet-unterstützte Lehre.
Praxis der Informationsverarbeitung und Kommunikation 23(3): (2000) |
| 1998 |
6 | | Jan Zöllner,
Hannes Federrath,
Herbert Klimant,
Andreas Pfitzmann,
Rudi Piotraschke,
Andreas Westfeld,
Guntram Wicke,
Gritta Wolf:
Modeling the Security of Steganographic Systems.
Information Hiding 1998: 344-354 |
| 1997 |
5 | | Hannes Federrath,
Elke Franz,
Anja Jerichow,
Jan Müller,
Andreas Pfitzmann:
Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen.
Kommunikation in Verteilten Systemen 1997: 77-91 |
4 | | Martin Reichenbach,
Herbert Damker,
Hannes Federrath,
Kai Rannenberg:
Individual management of personal reachability in mobile communication.
SEC 1997: 164-174 |
| 1996 |
3 | | Hannes Federrath,
Anja Jerichow,
Andreas Pfitzmann:
MIXes in Mobile Communication Systems: Location Management with Privacy.
Information Hiding 1996: 121-135 |
2 | | Dogan Kesdogan,
Hannes Federrath,
Anja Jerichow,
Andreas Pfitzmann:
Location management strategies increasing privacy in mobile communication.
SEC 1996: 39-48 |
| 1995 |
1 | | J. Thees,
Hannes Federrath:
Methoden zum Schutz von Verkehrsdaten in Funknetzen.
VIS 1995: 181- |