Skip to main content

previous disabled Page of 3
and
  1. No Access

    Article

    Signaturen durch elektronische Agenten

    Elektronische Agenten können auf sämtlichen Stufen elektronischer Geschäftsprozesse eingesetzt werden, wodurch die Transaktionskosten gesenkt und der elektronische Geschäftsverkehr insgesamt besc...

    Martin Bergfelder, Tanja Nitschke, Christoph Sorge in Informatik-Spektrum (2005)

  2. No Access

    Chapter and Conference Paper

    A Reputation-Based System for Confidentiality Modeling in Peer-to-Peer Networks

    The secure transmission of messages via computer networks is, in many scenarios, considered to be a solved problem. However, a related problem, being almost as crucial, has been widely ignored: To whom to entr...

    Christoph Sorge, Martina Zitterbart in Trust Management (2006)

  3. No Access

    Article

    Distributed ascending proxy auction — A cryptographic approach

    In recent years, auctions have become a very popular price discovery mechanism in the Internet. The common auction formats are typically centralized in nature. The peer-to-peer paradigm demands gearing up auct...

    Daniel Rolli, Michael Conrad, Dirk Neumann, Christoph Sorge in WIRTSCHAFTSINFORMATIK (2006)

  4. No Access

    Article

    eIDs und Identitätsmanagement

    Mit der Einführung des elektronischen Personalausweises steht in Deutschland eine eID-Lösung mit potentiell sehr weiter Verbreitung vor der Tür. Der Beitrag diskutiert, wie solche Lösungen im Identitätsmanagem...

    Christoph Sorge, Dirk Westhoff in Datenschutz und Datensicherheit - DuD (2008)

  5. No Access

    Article

    Key-Substitution-Angriffe und das Signaturgesetz

    Der vorliegende Beitrag widerlegt die gängige Annahme, nahezu jedes kryptographische Signaturverfahren erfülle die Anforderungen an fortgeschrittene elektronische Signaturen. Auch Algorithmen, die nach übliche...

    Jens-Matthias Bohli, Christoph Sorge in Datenschutz und Datensicherheit - DuD (2008)

  6. No Access

    Article

    Bitcoin: Eine erste Einordnung

    Bitcoins bewegen seit Anfang 2009 die Gemüter: Wie ist das System zu bewerten? Welche Risiken birgt die Nutzung als Zahlungssystem — und was steckt technisch dahinter? Die Autoren stellen das Bitcoin-Verfahren...

    Christoph Sorge, Artus Krohn-Grimberghe in Datenschutz und Datensicherheit - DuD (2012)

  7. No Access

    Article

    WSANRep, WSAN Reputation-Based Selection in Open Environments

    Wireless Sensor and Actuator Networks (WSAN) are becoming more and more relevant and are likely to spread everywhere, due to their numerous applications and benefits. In fact, they are a key element in the vis...

    Félix Gómez Mármol, Christoph Sorge, Osman Ugus in Wireless Personal Communications (2013)

  8. No Access

    Article

    Privacy-enhanced architecture for smart metering

    The recent deployment of smart grids promises to bring numerous advantages in terms of energy consumption reduction in both homes and businesses. A more transparent and instantaneous measurement of electricity...

    Félix Gómez Mármol, Christoph Sorge in International Journal of Information Secur… (2013)

  9. No Access

    Article

    Bitcoin — das Zahlungsmittel der Zukunft?

    Christoph Sorge, Artus Krohn-Grimberghe in Wirtschaftsdienst (2013)

  10. No Access

    Article

    Kurz kommentiert

    Jens Boysen-Hogrefe, Klaus-Dirk Henke, Artus Krohn-Grimberghe in Wirtschaftsdienst (2014)

  11. No Access

    Article

    Mit Bargeld zahlen – ein Auslaufmodell?

    Die Digitalisierung hat neben Kreditkarten auch unterschiedliche Bezahlsysteme möglich gemacht. Mittlerweile sind diese neuen Systeme auf dem Weg, das Bargeld abzulösen. Tatsächlich gibt es aus der Wissenschaf...

    Hanno Beck, Aloys Prinz, Christoph Sorge, Heike Winter, Heike Wörlen in Wirtschaftsdienst (2015)

  12. Chapter and Conference Paper

    Deducing User Presence from Inter-Message Intervals in Home Automation Systems

    Privacy in Home Automation Systems is a topic of increasing importance, as the number of installed systems constantly grows. In this paper we investigate the ability of an outside observer to link sets of mess...

    Frederik Möllers, Christoph Sorge in ICT Systems Security and Privacy Protection (2016)

  13. Chapter

    Zusammenfassung und Ausblick

    Nachdem wir uns in diesem Lehrbuch mit den unterschiedlichsten Themen beschäftigt haben, ist es nun an der Zeit, ein Fazit zu ziehen. Welche spannenden Aufgaben erwarten uns in Zukunft und wie können wir „Priv...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  14. No Access

    Chapter

    Anonymes Bezahlen

    Nicht erst durch die Popularität von „Bitcoin“ – als vermeintlich anonymen Bezahlsystems – in der jüngsten Vergangenheit steht das Thema Anonymes Bezahlen immer wieder auch im Fokus gesellschaftlicher Debatten, z...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  15. No Access

    Chapter

    Instant Messaging

    Beim Instant Messaging (IM) unterhalten sich („chatten“) Kommunikations-Teilnehmer klassischerweise mittels Textnachrichten in Echtzeit. ICQ gilt als eines der ersten IM-Dienste im Internet. Es erfreute sich vor ...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  16. No Access

    Chapter

    Einführung

    Warum ist Datenschutz eigentlich wichtig? Und was hat es damit auf sich? Und ist der Datenschutz relevant, wenn wir doch nichts zu verbergen haben? Dies sind Fragen, denen wir in diesem Kapitel auf den Grund g...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  17. No Access

    Chapter

    Identitätsmanagement

    Identitätsmanagement (IdM) ist die Verwaltung mehrerer partieller Identitäten von Subjekten (Personen). Es geht dabei also um eine Verwaltung von Attributwerten und die Auswahl einer zu verwendenden Iden...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  18. No Access

    Chapter

    Datenschutz im World Wide Web

    Das Thema Datenschutz verbinden viele Menschen zunächst mit dem World Wide Web. Täglich nutzen wir Social Media-Dienste und kaufen in Online-Shops ein. Zielgerichtete Werbung ist ein ständiger Begleiter. In diese...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  19. No Access

    Chapter

    Weitere kryptographische Verfahren für PETs

    Bisher haben wir in diesem Buch datenschutzfördernde Verfahren vorgestellt, die bereits Einzug in die Praxis erhalten haben. In diesem Kapitel beschäftigen wir uns nun mit weiteren kryptographischen Ansätzen, ...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

  20. No Access

    Chapter

    Einführung in den Technischen Datenschutz

    Für das Verständnis des Technischen Datenschutzes sind zunächst einige Grundlagen wichtig. Deshalb wenden wir uns in diesem Kapitel zuerst in Abschn. 2.1 den grundlegenden Schutzzielen im Bereich der IT-Sicherhei...

    Ronald Petrlic, Christoph Sorge in Datenschutz (2017)

previous disabled Page of 3