Towards Self-Learning and Fully Transparent UCE Prevention. [Citation Graph (, )][DBLP]
Towards Autmating Malware Classification and Characterization. [Citation Graph (, )][DBLP]
Nachweis hoher Softwarezuverlässigkeit auf der Basis von Test- und Betriebserfahrung mit wiederverwendbaren Komponenten. [Citation Graph (, )][DBLP]
Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache. [Citation Graph (, )][DBLP]
Modellgestützte Bewertung der Ablenkungswirkung von neuen interaktiven Diensten im Fahrzeug. [Citation Graph (, )][DBLP]
Vortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags. [Citation Graph (, )][DBLP]
Nachweis der Güte von Kombinationen des CRC. [Citation Graph (, )][DBLP]
Systematische Ableitung von Signaturen durch Wiederverwendung am Beispiel von Snort. [Citation Graph (, )][DBLP]
Comparison and Improvement of Metrics for Selecting Intrusion Response Measures against DoS Attacks. [Citation Graph (, )][DBLP]
Using Localization Information for Attack Detection in Mobile Ad hoc Networks. [Citation Graph (, )][DBLP]
Towards Dynamic Malware Analysis to Increase Mobile Device Security423. [Citation Graph (, )][DBLP]
Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests. [Citation Graph (, )][DBLP]
Ganzheitliche Bewertung von Enterprise Identity Management Systemen - Der Ansatz der Balanced Scorecard als taktisches Entscheidungsunterstützungsinstrument. [Citation Graph (, )][DBLP]
Towards Solving the Data Problem in Measurement of Organisations' Security. [Citation Graph (, )][DBLP]
Vulnerability Effect Propagation in Service-Oriented Archtectures. [Citation Graph (, )][DBLP]
Security Requirements Engineering in the Automotive Domain: On Specification Procedures and Implementation Aspects. [Citation Graph (, )][DBLP]
Wie lernt man IT-Sicherheit am besten? Eine empirische Studie. [Citation Graph (, )][DBLP]
Awareness Creation mit Tele-Lab IT-Security: Praktisches Sicherheitstraining im virtuellen Labor am Beispiel Trojanischer Pferde. [Citation Graph (, )][DBLP]
OpenPGP-Karten mit biometrischer Benutzerauthentisierung. [Citation Graph (, )][DBLP]
Umsetzung starker Authentifizierung auf Basis von Passwort-Mechanismen. [Citation Graph (, )][DBLP]
Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren. [Citation Graph (, )][DBLP]