Please note: This is a beta version of the new dblp website.
You can find the classic dblp view of this page here.
You can find the classic dblp view of this page here.
Andreas Pfitzmann
2010 – today
- 2011
[j30]Katrin Borcea-Pfitzmann, Andreas Pfitzmann, Manuela Berg: Privacy 3.0 : = Data Minimization + User Control + Contextual Integrity (Privatheit 3.0 : = Datenminimierung + Nutzerkontrolle + Kontextuelle Integrität). it - Information Technology 53(1): 34-40 (2011)
[p5]Andreas Pfitzmann, Katrin Borcea-Pfitzmann, Jan Camenisch: PrimeLife. Privacy and Identity Management for Life 2011: 5-26
[p4]Jaromir Dobias, Marit Hansen, Stefan Köpsell, Maren Raguse, Arnold Roosendaal, Andreas Pfitzmann, Sandra Steinbrecher, Katalin Storf, Harald Zwingelberg: Identity and Privacy Issues Throughout Life. Privacy and Identity Management for Life 2011: 87-110
[p3]Stefanie Pötzsch, Katrin Borcea-Pfitzmann, Marit Hansen, Katja Liesebach, Andreas Pfitzmann, Sandra Steinbrecher: Requirements for Identity Management from the Perspective of Multilateral Interactions. Digital Privacy - PRIME 2011: 609-626
[p2]- 2010
[p1]Gerrit Hornung, Ralf Bendrath, Andreas Pfitzmann: Surveillance in Germany: Strategies and Counterstrategies. Data Protection in a Profiled World 2010: 139-156
2000 – 2009
- 2009
[j29]Martin Rost, Andreas Pfitzmann: Datenschutz-Schutzziele - revisited. Datenschutz und Datensicherheit 33(6): 353-358 (2009)
[j28]Andreas Pfitzmann, Stefan Köpsell: Risiken der Vorratsspeicherung - Grenzen der Nutzungsüberwachung. Datenschutz und Datensicherheit 33(9): 542-546 (2009)
[c40]Andreas Pfitzmann, Katrin Borcea-Pfitzmann: Lifelong Privacy: Privacy and Identity Management for Life. PrimeLife 2009: 1-17- 2008
[j27]Rainer Böhme, Andreas Pfitzmann: Digital Rights Management zum Schutz personenbezogener Daten? Datenschutz und Datensicherheit 32(5): 342-347 (2008)
[j26]
[j25]Marit Hansen, Andreas Pfitzmann, Sandra Steinbrecher: Identity management throughout one's whole life. Inf. Sec. Techn. Report 13(2): 83-94 (2008)
[c39]- 2007
[j24]Katrin Borcea-Pfitzmann, Marit Hansen, Katja Liesebach, Andreas Pfitzmann, Sandra Steinbrecher: Managing one's identities in organisational and social settings. Datenschutz und Datensicherheit 31(9): 671-675 (2007)- 2006
[j23]Andreas Pfitzmann: Biometrie - wie einsetzen und wie keinesfalls? Informatik Spektrum 29(5): 353-356 (2006)
[j22]Katrin Borcea-Pfitzmann, Marit Hansen, Katja Liesebach, Andreas Pfitzmann, Sandra Steinbrecher: What user-controlled identity management should learn from communities. Inf. Sec. Techn. Report 11(3): 119-128 (2006)
[c38]Andreas Pfitzmann: Multilateral Security: Enabling Technologies and Their Evaluation. ETRICS 2006: 1-13
[e3]Shlomi Dolev, Rafail Ostrovsky, Andreas Pfitzmann (Eds.): Anonymous Communication and its Applications, 09.10. - 14.10.2005. Dagstuhl Seminar Proceedings 05411, Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany 2006- 2005
[j21]Marit Hansen, Katrin Borcea-Pfitzmann, Andreas Pfitzmann: PRIME - Ein europäisches Projekt fur nutzerbestimmtes Identitätsmanagement. it - Information Technology 47(6): 352-359 (2005)
[c37]Shlomi Dolev, Andreas Pfitzmann, Rafail Ostrovsky: 05411 Abstracts Collection -- Anonymous Communication and its Applications. Anonymous Communication and its Applications 2005
[c36]Katrin Borcea-Pfitzmann, Elke Franz, Andreas Pfitzmann: Usable presentation of secure pseudonyms. Digital Identity Management 2005: 70-76
[c35]Katrin Borcea, Hilko Donker, Elke Franz, Andreas Pfitzmann, Hagen Wahrig: Towards Privacy-Aware eLearning. Privacy Enhancing Technologies 2005: 167-178- 2004
[j20]Marit Hansen, Peter Berlich, Jan Camenisch, Sebastian Clauß, Andreas Pfitzmann, Michael Waidner: Privacy-enhancing identity management. Inf. Sec. Techn. Report 9(1): 35-44 (2004)
[c34]Claudia Díaz, George Danezis, Christian Grothoff, Andreas Pfitzmann, Paul F. Syverson: Panel Discussion - Mix Cascades Versus Peer-to-Peer: Is One Concept Superior? Privacy Enhancing Technologies 2004: 242-242
[c33]Rainer Böhme, George Danezis, Claudia Díaz, Stefan Köpsell, Andreas Pfitzmann: On the PET Workshop Panel "Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?". Privacy Enhancing Technologies 2004: 243-255
[c32]- 2003
[j19]Ronald Aigner, Henrike Berthold, Elke Franz, Steffen Göbel, Hermann Härtig, Heinrich Hußmann, Klaus Meißner, Klaus Meyer-Wegener, Marcus Meyerhöfer, Andreas Pfitzmann, Simone Röttger, Alexander Schill, Thomas Springer, Frank Wehner: COMQUAD: Komponentenbasierte Softwaresysteme mit zusagbaren quantitativen Eigenschaften und Adaptionsfähigkeit. Inform., Forsch. Entwickl. 18(1): 39-40 (2003)
[c31]Stefan Köpsell, Andreas Pfitzmann: Wie viel Anonymität verträgt unsere Gesellschaft? DFN-Arbeitstagung über Kommunikationsnetze 2003: 13-26- 2002
[j18]Marit Hansen, Kristian Köhntopp, Andreas Pfitzmann: The Open Source approach opportunities and limitations with respect to security and privacy. Computers & Security 21(5): 461-471 (2002)
[c30]Thomas Santen, Maritta Heisel, Andreas Pfitzmann: Confidentiality-Preserving Refinement is Compositional - Sometimes. ESORICS 2002: 194-211- 2001
[b3]Alexander Roßnagel, Andreas Pfitzmann, Hans-Jürgen Garstka: Modernisierung des Datenschutzrechtes - Gutachten im Auftrag des Bundesministeriums des Innern. Bundesministerium des Innern 2001, pp. 1-9
[j17]Andreas Pfitzmann: Entwicklung der Informations- und Kommunikationstechnik. Datenschutz und Datensicherheit 25(4) (2001)
[j16]Alexander Roßnagel, Andreas Pfitzmann, Hans-Jürgen Garstka: Modernisierung des Datenschutzrechts. Datenschutz und Datensicherheit 25(5) (2001)
[j15]Marit Köhntopp, Andreas Pfitzmann: Informationelle Selbstbestimmung durch Identitätsmanagement (Informational Self-Determination by Identity Management). it+ti - Informationstechnik und Technische Informatik 43(5): 227-235 (2001)
[c29]Maritta Heisel, Andreas Pfitzmann, Thomas Santen: Confidentiality-Preserving Refinement. CSFW 2001: 295-306
[c28]Andreas Pfitzmann: Multilateral Security: Enabling Technologies and Their Evaluation. Informatics 2001: 50-62
[c27]Oliver Berthold, Sebastian Clauß, Stefan Köpsell, Andreas Pfitzmann: Efficiency Improvements of the Private Message Service. Information Hiding 2001: 112-125- 2000
[j14]Gritta Wolf, Andreas Pfitzmann: Properties of protection goals and their integration into a user interface. Computer Networks 32(6): 685-700 (2000)
[j13]Kristian Köhntopp, Marit Köhntopp, Andreas Pfitzmann: Sicherheit durch Open Source? - Chancen und Grenzen. Datenschutz und Datensicherheit 24(9) (2000)
[j12]Hannes Federrath, Andreas Pfitzmann: Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz und Datensicherheit 24(12) (2000)
[j11]Gritta Wolf, Andreas Pfitzmann: Charakteristika von Schutzzielen und Konsequenzen fuer Benutzungsschnittstellen. Informatik Spektrum 23(3): 173-191 (2000)
[c26]Andreas Pfitzmann, Marit Köhntopp: Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology. Workshop on Design Issues in Anonymity and Unobservability 2000: 1-9
[c25]Oliver Berthold, Andreas Pfitzmann, Ronny Standtke: The Disadvantages of Free MIX Routes and how to Overcome Them. Workshop on Design Issues in Anonymity and Unobservability 2000: 30-45
[e2]Andreas Pfitzmann (Ed.): Information Hiding, Third International Workshop, IH'99, Dresden, Germany, September 29 - October 1, 1999, Proceedings. Lecture Notes in Computer Science 1768, Springer 2000, ISBN 3-540-67182-X
1990 – 1999
- 1999
[j10]Andreas Pfitzmann: Datenschutz durch Technik - Vorschlag für eine Systematik. Datenschutz und Datensicherheit 23(7) (1999)
[j9]Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. Inform., Forsch. Entwickl. 14(2): 95-108 (1999)
[c24]Elke Franz, Andreas Pfitzmann: Steganography Secure against Cover-Stego-Attacks. Information Hiding 1999: 29-46
[c23]Andreas Westfeld, Andreas Pfitzmann: Attacks on Steganographic Systems. Information Hiding 1999: 61-76
[c22]Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: Flexible mehrseitige Sicherheit für verteilte Anwendungen. Kommunikation in Verteilten Systemen 1999: 132-143- 1998
[j8]Elke Franz, Andreas Pfitzmann: Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas. Informatik Spektrum 21(4): 183-193 (1998)
[c21]Elke Franz, A. Graubner, Anja Jerichow, Andreas Pfitzmann: Comparison of Commitment Schemes Used in Mix-Mediated Anonymous Communication for Preventing Pool-Mode Attacks. ACISP 1998: 111-122
[c20]Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: A Java-Based Distributed Platform for Multilateral Security. Trends in Distributed Systems for Electronic Commerce 1998: 52-64
[c19]Jan Zöllner, Hannes Federrath, Herbert Klimant, Andreas Pfitzmann, Rudi Piotraschke, Andreas Westfeld, Guntram Wicke, Gritta Wolf: Modeling the Security of Steganographic Systems. Information Hiding 1998: 344-354- 1997
[j7]Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Trusting Mobile User Devices and Security Modules. IEEE Computer 30(2): 61-68 (1997)
[j6]Guntram Wicke, Michaela Huhn, Andreas Pfitzmann, Peter Stahlknecht: Kryptoregulierung. Wirtschaftsinformatik 39(3): 279-282 (1997)
[c18]Hannes Federrath, Elke Franz, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen. Kommunikation in Verteilten Systemen 1997: 77-91- 1996
[j5]Hanns-Wilhelm Heibey, Andreas Pfitzmann, Ulrich Sandl: Kryptographie - Herausforderung für Staat und Gesellschaft. LOG IN 16(5/6): 37- (1996)
[c17]Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, at Best. Information Hiding 1996: 7-21
[c16]Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: MIXes in Mobile Communication Systems: Location Management with Privacy. Information Hiding 1996: 121-135
[c15]Dogan Kesdogan, Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: Location management strategies increasing privacy in mobile communication. SEC 1996: 39-48- 1995
[c14]Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule. VIS 1995: 329-- 1993
[j4]Andreas Pfitzmann, Ralf Aßmann: More efficient software implementations of (generalized) DES. Computers & Security 12(5): 477-500 (1993)- 1992
[c13]Michael Gehrke, Andreas Pfitzmann, Kai Rannenberg: Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability? IFIP Congress (2) 1992: 579-587- 1991
[c12]Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: ISDN-MIXes: Untraceable Communication with Small Bandwidth Overhead. Kommunikation in Verteilten Systemen 1991: 451-463
[e1]Andreas Pfitzmann, Eckart Raubold (Eds.): VIS'91, Verläßliche Informationssysteme, GI-Fachtagung, Darmstadt, 13.-15. März 1991, Proceedings. Informatik-Fachberichte 271, Springer 1991, ISBN 3-540-53911-5- 1990
[b2]Andreas Pfitzmann: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz. Informatik-Fachberichte 234, Springer 1990, ISBN 3-540-52327-8
[j3]Holger Bürk, Andreas Pfitzmann: Value exchange systems enabling security and unobservability. Computers & Security 9(8): 715-721 (1990)
1980 – 1989
- 1989
[j2]Holger Bürk, Andreas Pfitzmann: Digital payment systems enabling security and unobservability. Computers & Security 8(5): 399-416 (1989)
[c11]Birgit Pfitzmann, Andreas Pfitzmann: How to Break the Direct RSA-Implementation of Mixes. EUROCRYPT 1989: 373-381- 1988
[j1]Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Datenschutz garantierende offene Kommunikationsnetze. Informatik Spektrum 11(3): 118-142 (1988)- 1987
[c10]Andreas Mann, Andreas Pfitzmann: Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen. Kommunikation in Verteilten Systemen 1987: 16-30- 1985
[c9]Andreas Pfitzmann: Technischer Datenschutz in dienstintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepasste Systemstruktur. Datenschutz und Datensicherung 1985: 96-112
[c8]Günter Höckel, Andreas Pfitzmann: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen. Datenschutz und Datensicherung 1985: 113-127
[c7]Michael Waidner, Andreas Pfitzmann: Betrugssicherheit trotz Anonymität, Abrechnung und Geldtransfer in Netzen. Datenschutz und Datensicherung 1985: 128-141
[c6]Andreas Pfitzmann, Michael Waidner: Networks Without User Observability: Design Options. EUROCRYPT 1985: 245-253- 1984
[c5]Andreas Pfitzmann: Festlegung des Ortes und Umfangs von Rücksetzpunkten in Prozeß-Systemen bei der Übersetyung und Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung. ARCS 1984: 362-377
[c4]Andreas Pfitzmann: Strategien zur Festlegung von Rücksetzpunkten in Prozeß-Systemen unter Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung. Software-Fehlertoleranz und -Zuverlässigkeit 1984: 105-117- 1983
[c3]Andreas Pfitzmann: Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirm-ähnlichen Neuen Medien. GI Jahrestagung 1983: 411-418- 1982
[b1]Andreas Pfitzmann: Konfigurierung und Modellierung von Mehrmikrorechnern aus um Zuverlässigkeitsanforderungen erweiterten ADA-Programmen. Universität Karlsruhe 1982, pp. 1-141
[c2]Hermann Härtig, Thomas Krause, Andreas Pfitzmann: Rechnerunterstützte Konstruktion von Spezialrechnern aus Programmen anwendungsorientierter höherer Programmiersprachen. GI Jahrestagung 1982: 105-119
[c1]Andreas Pfitzmann, Hermann Härtig: Grenzwerte der Zurverlässigkeit von Parallel-Serien-Systemen. Fehlertolerierende Rechensysteme 1982: 1-16
Coauthor Index
data released under the ODC-BY 1.0 license. See also our legal information page
last updated on 2013-10-02 11:00 CEST by the dblp team



