Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...





ACM transactions on information and system security, 1999-05, Vol.2 (2), p.159-176
1999
Link zum Volltext


Open Access
Protecting privacy and liberty
Nature (London), 2001-10, Vol.413 (6858), p.773-773
2001
Link zum Volltext

Security Needs
Secrets and Lies, 2015, p.59-81
2015
Link zum Volltext

Harvard Law Review, 2019, Vol.132 (6), p.1780
2019
Link zum Volltext

A certified e-mail protocol
Proceedings 14th Annual Computer Security Applications Conference (Cat. No.98EX217), 1998, p.347-352
1998

Standards and Patents
Cryptography Engineering, 2015, p.315-322
2015
Link zum Volltext

Involving Experts
Cryptography Engineering, 2015, p.323-326
2015
Link zum Volltext

IEEE security & privacy, 2018-03, Vol.16 (2), p.96-96
2018
Link zum Volltext

Open Access
IoT Security: What's Plan B?
IEEE security & privacy, 2017, Vol.15 (5), p.96-96
2017
Link zum Volltext

Stop Trying to Fix the User
IEEE security & privacy, 2016-09, Vol.14 (5), p.96-96
2016

Open Access
Cryptography after the Aliens Land
IEEE security & privacy, 2018-09, Vol.16 (5), p.86-88
2018
Link zum Volltext

IEEE security & privacy, 2017-03, Vol.15 (2), p.108-108
2017

The Future of Incident Response
IEEE security & privacy, 2014-09, Vol.12 (5), p.96-96
2014

Cryptography Is Harder than It Looks
IEEE security & privacy, 2016-01, Vol.14 (1), p.87-88
2016

Metadata = Surveillance
IEEE security & privacy, 2014-03, Vol.12 (2), p.84-84
2014

IEEE security & privacy, 2015-03, Vol.13 (2), p.108-108
2015

IEEE security & privacy, 2012-09, Vol.10 (5), p.88-88
2012

Open Access
IT for Oppression
IEEE security & privacy, 2013-03, Vol.11 (2), p.96-96
2013

Empathy and Security
IEEE security & privacy, 2011-09, Vol.9 (5), p.88-88
2011
Aktive Filter
ThemaSecurity