Остановите войну!
for scientists:
default search action
Rüdiger Grimm
- > Home > Persons > Rüdiger Grimm
Publications
- 2023
- [c40]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs. GI-Jahrestagung 2023: 675-676 - 2022
- [c39]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs. GI-Jahrestagung 2022: 519-520 - 2021
- [j41]Karen Renaud, Melanie Volkamer, Peter Mayer, Rüdiger Grimm:
Principles for Designing Authentication Mechanisms for Young Children: Lessons Learned from KidzPass. AIS Trans. Hum. Comput. Interact. 13(4): 407-430 (2021) - [j40]Katharina Bräunlich, Tobias Dienlin, Johannes Eichenhofer, Paula Helm, Sabine Trepte, Rüdiger Grimm, Sandra Seubert, Christoph Gusy:
Linking loose ends: An interdisciplinary privacy and communication model. New Media Soc. 23(6) (2021) - [c38]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs. GI-Jahrestagung 2021: 963-964 - 2020
- [c37]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs. GI-Jahrestagung 2020: 813-814 - 2019
- [c36]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann, Arno Wacker:
Informatik mit Recht. GI-Jahrestagung 2019: 293-294 - 2017
- [c35]Christoph Sorge, Indra Spiecker genannt Döhmann, Rüdiger Grimm:
Recht und Technik. GI-Jahrestagung 2017: 1021-1023 - 2016
- [j37]Rüdiger Grimm, Dirk Fox:
Privatheit ist mehr als Rückzug. Datenschutz und Datensicherheit 40(2): 65 (2016) - [j36]Rüdiger Grimm, Daniela Simic-Draws, Katharina Bräunlich, Andreas Kasten, Anastasia Meletiadou:
Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse. Inform. Spektrum 39(1): 2-20 (2016) - [c33]Rüdiger Grimm, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik: Datenschutz im Diskurs. GI-Jahrestagung 2016: 411-412 - 2015
- [j33]Rüdiger Grimm, Katharina Bräunlich:
Vertrauen und Privatheit. Datenschutz und Datensicherheit 39(5): 289-294 (2015) - 2014
- [j32]Katharina Bräunlich, Rüdiger Grimm, Melanie Volkamer:
Praxis von Internetwahlen. Datenschutz und Datensicherheit 38(2): 69 (2014) - [j31]Katharina Bräunlich, Rüdiger Grimm, Anna Kahlert, Philipp Richter, Alexander Roßnagel:
Bewertung von Internetwahlsystemen für Sozialwahlen. Datenschutz und Datensicherheit 38(2): 75-81 (2014) - [j30]Katharina Bräunlich, Rüdiger Grimm:
Sozialwahlen via Internet mit Polyas. Datenschutz und Datensicherheit 38(2): 82-85 (2014) - [j29]Felix C. Freiling, Rüdiger Grimm, Karl-Erwin Großpietsch, Hubert B. Keller, Jürgen Mottok, Isabel Münch, Kai Rannenberg, Francesca Saglietti:
Technische Sicherheit und Informationssicherheit - Unterschiede und Gemeinsamkeiten. Inform. Spektrum 37(1): 14-24 (2014) - 2013
- [j28]Katharina Bräunlich, Rüdiger Grimm:
Development of A Formal Security Model for Electronic Voting Systems. Int. J. Inf. Secur. Priv. 7(2): 1-28 (2013) - [j27]Daniela Simic-Draws, Stephan Neumann, Anna Kahlert, Philipp Richter, Rüdiger Grimm, Melanie Volkamer, Alexander Roßnagel:
Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA. Int. J. Inf. Secur. Priv. 7(3): 16-35 (2013) - [c31]Eckehard Hermann, Rüdiger Grimm:
The Common Limes Security Model for Asset Flow Control in Decentralized, Insecure Systems. ARES 2013: 208-217 - [c30]Maria A. Wimmer, Rüdiger Grimm, Nico Jahn, J. Felix Hampe:
Mobile Participation: Exploring Mobile Tools in E-Participation. ePart 2013: 1-13 - [c29]Katharina Bräunlich, Rüdiger Grimm:
A Formal Model for the Requirement of Verifiability in Electronic Voting by Means of a Bulletin Board. VoteID 2013: 93-108 - 2012
- [c28]Manuel J. Kripp, Melanie Volkamer, Rüdiger Grimm:
Overview. Electronic Voting 2012: 17-18 - [e4]Manuel J. Kripp, Melanie Volkamer, Rüdiger Grimm:
5th International Conference on Electronic Voting 2012, (EVOTE 2012), Co-organized by the Council of Europe, Gesellschaft für Informatik and E-Voting.CC, July 11-14, 2012, Castle Hofen, Bregenz, Austria. LNI P-205, GI 2012, ISBN 978-3-88579-299-4 [contents] - 2011
- [j24]Katharina Bräunlich, Philipp Richter, Rüdiger Grimm, Alexander Roßnagel:
Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis. Datenschutz und Datensicherheit 35(2): 129-135 (2011) - [c27]Katharina Bräunlich, Rüdiger Grimm:
Formalization of Receipt-Freeness in the Context of Electronic Voting. ARES 2011: 119-126 - 2010
- [c26]Robert Krimmer, Rüdiger Grimm:
Overview. Electronic Voting 2010: 15-16 - [c25]Rüdiger Grimm, Katharina Hupf, Melanie Volkamer:
A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting. Electronic Voting 2010: 89-107 - [e3]Robert Krimmer, Rüdiger Grimm:
Electronic Voting 2010, EVOTE 2010, 4th International Conference, Co-organized by Council of Europe, Gesellschaft für Informatik and E-Voting.CC, July 21st - 24th, 2010, in Castle Hofen, Bregenz, Austria. LNI P-167, GI 2010, ISBN 978-3-88579-261-1 [contents] - 2009
- [j21]Rüdiger Grimm, Kai Reinhard, Cornelia Winter, Jule Witte:
Erfahrungen mit Online-Wahlen für Vereinsgremien. Datenschutz und Datensicherheit 33(2): 97-101 (2009) - [c24]Rüdiger Grimm, Jörg Helbach, Peter Mambrey, Volkmar Pipek:
Elektronische Wahlen, elektronische Teilhabe, Societyware - mitten im Leben! GI Jahrestagung 2009: 200-201 - [c23]Anastasia Meletiadou, Rüdiger Grimm:
Using Instant Messaging Systems as a Platform for Electronic Voting. MCETECH 2009: 12-24 - [c22]Melanie Volkamer, Rüdiger Grimm:
Determine the Resilience of Evaluated Internet Voting Systems. REVOTE 2009: 47-54 - 2008
- [c20]Robert Krimmer, Rüdiger Grimm:
Overview. Electronic Voting 2008: 15-17 - [c19]Melanie Volkamer, Rüdiger Grimm:
Development of a Formal IT Security Model for Remote Electronic Voting Systems. Electronic Voting 2008: 185-196 - [c18]Rüdiger Grimm, Jörg Helbach, Peter Mambrey, Volkmar Pipek:
Elektronische Wahlen, elektronische Teilhabe, Societyware - Beherrschbare Systeme? Wünschenswerte Systeme? GI Jahrestagung (1) 2008: 403-404 - [c17]Rüdiger Grimm, Melanie Volkamer:
Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme. GI Jahrestagung (1) 2008: 429-436 - [e2]Robert Krimmer, Rüdiger Grimm:
3rd International Conference, Co-organized by Council of Europe, Gesellschaft für Informatik and E-Voting.CC, August 6th-9th, 2008 in Castle Hofen, Bregenz, Austria. LNI P-131, GI 2008, ISBN 978-3-88579-225-3 [contents] - 2006
- [c16]Melanie Volkamer, Rüdiger Grimm:
Multiple Casts in Online Voting: Analyzing Chances. Electronic Voting 2006: 97-106 - [c15]Rüdiger Grimm, Robert Krimmer, Nils Meißner, Kai Reinhard, Melanie Volkamer, Marcel Weinand:
Security Requirements for Non-political Internet Voting. Electronic Voting 2006: 203-212 - 2003
- [c13]Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg:
Vorwort. GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 3 - [e1]Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg:
33. Jahrestagung der Gesellschaft für Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", INFORMATIK 2003 - Mit Sicherheit Informatik, Frankfurt am Main, Germany, September 29 - October 2, 2003. LNI P-36, GI 2003, ISBN 3-88579-365-2 [contents] - 2000
- [j10]Rüdiger Grimm, Alexander Roßnagel:
Datenschutz für das Internet in den USA. Datenschutz und Datensicherheit 24(8) (2000) - [j7]Matthias Enzmann, Henning Pagnia, Rüdiger Grimm:
Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis. Wirtschaftsinf. 42(5): 402-412 (2000) - [c8]Rüdiger Grimm, Alexander Roßnagel:
Can P3P help to protect privacy worldwide? ACM Multimedia Workshops 2000: 157-160 - 1999
- [j6]Rüdiger Grimm, Nils Löhndorf, Philip Scholz:
Datenschutz in Telediensten (DASIT) - Am Beispiel von Einkaufen und Bezahlen im Internet. Datenschutz und Datensicherheit 23(5) (1999)
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
last updated on 2024-03-12 02:24 CET by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint