Index of
Name
Last modified
Size
Description
Parent Directory
-
Zertifizierte_Datensicherheit_fuer_Android-Anwendungen.pdf
2018-05-02 08:58
345K
ZeTA_author_version.pdf
2018-05-02 08:58
601K
WirksamkeitVonAntiPhish.pdf
2018-05-02 08:58
323K
WaehlenAufDistanz.pdf
2018-05-02 08:58
48K
VoteID_2013_Demo.pdf
2018-05-02 08:58
414K
VoteCastinginanypreferredConstituency.pdf
2018-05-02 08:58
397K
VerifizierbarkeitElektronischerWahlen.pdf
2018-05-02 08:58
117K
VerifiabilityPolyas.pdf
2018-05-02 08:58
1.1M
VerifiabilityInElectronicVoting.pdf
2018-05-02 08:58
196K
Ver-Misstrauen.pdf
2018-05-02 08:58
180K
UsableSecurityEvaluationofEasyVoteintheContextofComplexElections.pdf
2018-05-02 08:58
16M
trust-context-warnings-final-with-ack.pdf
2018-05-02 08:58
814K
UsabilityofNewHeliosInterfaces.pdf
2018-05-02 08:58
589K
UsabilityAnalysisOfHelios.pdf
2018-05-02 08:58
1.5M
Uploaded_TechReport_AuthenticationMechanisms.pdf
2018-05-02 08:58
103K
UntersuchungdesSicherheitsbewusstseinsimKontextvonE-MailmadeinGermany_webseite.pdf
2018-05-02 08:58
258K
TrustModelsForRemoteElectronicVoting.pdf
2018-05-02 08:58
66K
TransparencyandTechnicalMeasurestoEstablishTrustinNorwegianInternetVoting.pdf
2018-05-02 08:58
257K
TowardsTheImpactOfTheOperationalEnvironment.pdf
2018-05-02 08:58
156K
TowardsLong-TermFreeAndSeret.pdf
2018-05-02 08:58
200K
TheDevelopmentOfRemoteE-Voting.pdf
2018-05-02 08:58
245K
Teaching_Phishing-Security_Which_Way_is_Best.pdf
2018-05-02 08:58
699K
TRUST2015.pdf
2018-05-02 08:58
1.2M
TORPEDO-Final.pdf
2018-05-02 08:58
4.2M
soups13_posters-final23.pdf
2018-05-02 08:58
106K
secsac12-decision.pdf
2018-05-02 08:58
192K
riskkom-context-comm.pdf
2018-05-02 08:58
307K
requirements_for_onlinevoting.pdf
2018-05-02 08:58
329K
reliable-factors.pdf
2018-05-02 08:58
633K
Tauglichkeit_von_Common_Criteria-Schutzprofilen_fuer_Internetwahlen_in_Deutschland_online.pdf
2018-05-02 08:58
8.6M
SecurityRequirementsForNonPoliticalInternetVoting.pdf
2018-05-02 08:58
120K
SecurityProofsforParticipationPrivacyReceiptFreenessandBallotPrivacyfortheHeliosVotingScheme.pdf
2018-05-02 08:58
689K
SecurePlatformProblem_WithCopyright.pdf
2018-05-02 08:58
339K
RiskKom_Gesamtkonzeptv2.pdf
2018-05-02 08:58
356K
RiLaHu_10.pdf
2018-05-02 08:58
31K
Renaud_Mayer_Volkamer_Maguire_GraphicalPassword_Security.pdf
2018-05-02 08:58
122K
published_Version.pdf
2018-05-02 08:58
85K
paper_52_-_final.pdf
2018-05-02 08:58
114K
RecommendationsForUsabilityInEVoting-Updated09Nov2012.pdf
2018-05-02 08:58
219K
Poster_On_the_Usability_of_Secure_GUIs.pdf
2018-05-02 08:58
188K
PositivebutSkeptical.pdf
2018-05-02 08:58
831K
Password_card_ACSAC_Poster_Extended_Abstract.pdf
2018-05-02 08:58
720K
PartialVerifiabilityPOLYAS_FINAL.pdf
2018-05-02 08:58
454K
PaperAuditTrailsandVotersPrivacyConcerns_JurlindBudurushi.pdf
2018-05-02 08:58
531K
OverviewOnlineWahlen.pdf
2018-05-02 08:58
167K
On_the_security-_privacy_and_usability_of_online_seals._An_overview_.pdf
2018-05-02 08:58
1.2M
olembo_chap_saeed_book.pdf
2018-05-02 08:58
382K
neumann_IJISP_7_3_.pdf
2018-05-02 08:58
1.1M
OnlineWahlenFuerGremien.pdf
2018-05-02 08:58
117K
ObservingThreatsToE-VotersAnonymity.pdf
2018-05-02 08:58
151K
OEffentlichkeitsgrundsatzundStimmzettelbelege.pdf
2018-05-02 08:58
414K
NzS_2016_-_NoPhish_-_Evaluation_of_a_web_application_that_teaches_people_being_aware_of_phishing_attacks.pdf
2018-05-02 08:58
160K
NothingComesForFree.pdf
2018-05-02 08:58
178K
NoPhish_STM.pdf
2018-05-02 08:58
476K
NoPhish_IFIP_Sec.pdf
2018-05-02 08:58
619K
NeumannDuD201511_db.pdf
2018-05-02 08:58
18M
neumann_chapter_4_zissis_book.pdf
2018-05-02 08:58
1.1M
neumann_chap_zissis_book2014.pdf
2018-05-02 08:58
554K
mobile-security-precautions.pdf
2018-05-02 08:58
1.5M
Multiple_Casts_in_online_voting.pdf
2018-05-02 08:58
284K
MuC_2016_PrivacyfriendlyCookie.pdf
2018-05-02 08:58
461K
MotivatingVerifiability_Final.pdf
2018-05-02 08:58
644K
MPI_IT_Security_2012_volkamer.pdf
2018-05-02 08:58
1.2M
MPI_IT_Security_2012_kauer.pdf
2018-05-02 08:58
557K
main.pdf
2018-05-02 08:58
121K
MentalModelsofVerifiabilityinVoting.pdf
2018-05-02 08:58
671K
MentalModels.pdf
2018-05-02 08:58
342K
Mayer_Volkamer_Kauer_AuthenticationSchemesComparisonAndEffectivePasswordSpaces_Final.pdf
2018-05-02 08:58
1.0M
Mayer_PortfolioKeyDerivation.pdf
2018-05-02 08:58
550K
MachbarkeitsanalysederscannergestuetztenStimmzettelanalysemittelsVividFormsundUniWahl4.pdf
2018-05-02 08:58
481K
MMR_HBV14.pdf
2018-05-02 08:58
192K
ItIsNotAboutTheDesign.pdf
2018-05-02 08:58
177K
IntroducingProxyVotingToHelios.pdf
2018-05-02 08:58
259K
IntroducingPrecautionaryBehaviorbyTemporalDiversionofVoterAttentionfromCastingtoVerifyingtheirVote.pdf
2018-05-02 08:58
1.6M
InformationFlowControl.pdf
2018-05-02 08:58
478K
IRIS_2013.pdf
2018-05-02 08:58
2.2M
IRIS_2012.pdf
2018-05-02 08:58
281K
InformationFlowAnalysis.pdf
2018-05-02 08:58
755K
Implementingandevaluatingasoftware-independentvotingsystemforpollingstationelections.pdf
2018-05-02 08:58
1.7M
ImplementierbareZustandsuebergaenge.pdf
2018-05-02 08:58
256K
HCII_2017.pdf
2018-05-02 08:58
434K
HAISA_VolkamerEtAl2013_FinalVersion.pdf
2018-05-02 08:58
141K
HAISA-WebPageVersion.pdf
2018-05-02 08:58
115K
Goals_Productivity_vs_Security.pdf
2018-05-02 08:58
473K
GI_Workshop_2014.pdf
2018-05-02 08:58
1.1M
GI_Neumann_et_al.pdf
2018-05-02 08:58
229K
GI2014_BNSV.pdf
2018-05-02 08:58
495K
FUSE-EinInternetwahlsystem.pdf
2018-05-02 08:58
6.1M
final___stast-phishing-warning_10.06.2013_online_01.pdf
2018-05-02 08:58
3.1M
final.pdf
2018-05-02 08:58
388K
expert-knowledge-submitted.pdf
2018-05-02 08:58
872K
encouraging-privacy-aware-smartphones-app-installation-what-would-the-technically-adept-do.pdf
2018-05-02 08:58
291K
ePart_2013_01.pdf
2018-05-02 08:58
418K
FeasibilityAnalysisofPretaVoterforGermanFederalElections.pdf
2018-05-02 08:58
453K
Extending_Helios_Towards_Private_Eligibility_Verifiability.pdf
2018-05-02 08:58
300K
EntwicklungEinesFormalenIT-Sicherheitsmodells.pdf
2018-05-02 08:58
179K
EmailSecurityCriteriaAnalysis_-_Final.pdf
2018-05-02 08:58
64K
EinPKI-ProtokollFuerSichereUndPraktikableOnlinewahlen.pdf
2018-05-02 08:58
73K
EDEM2007_volkamer_krimmer_grimm_requirements_evaluation_techniques_for_online-voting_cameraready_final.pdf
2018-05-02 08:58
88K
DieOnlineWahl-Durchbruch.pdf
2018-05-02 08:58
415K
DevelopmentOfaFormalIT-SecurityModel.pdf
2018-05-02 08:58
349K
CoercionResistantProxyVotingExtendedVersion.pdf
2018-05-02 08:58
391K
Coercion-resistant_Proxy_Voting.pdf
2018-05-02 08:58
355K
Budurushi_EVOTE2014.pdf
2018-05-02 08:58
2.7M
bare_conf.pdf
2018-05-02 08:58
7.9M
BoRoVo_ARES-2.pdf
2018-05-02 08:58
125K
BitsOrPaper.pdf
2018-05-02 08:58
119K
BasissatzVonSicherheitsanforderungen.pdf
2018-05-02 08:58
545K
automatic_password_change.pdf
2018-05-02 08:57
204K
A_Socio-Technical_Investigation_into_Smartphone_Security.pdf
2018-05-02 08:57
598K
ARES_2014.pdf
2018-05-02 08:57
1.3M
ares13.pdf
2018-05-02 08:57
283K
aFormalIT-SscurityModel.pdf
2018-05-02 08:57
288K
AnEvaluationAndCertificationApproach.pdf
2018-05-02 08:57
249K
AdvancingTrustVisualisationsforWiderApplicabilityandUserAcceptance.pdf
2018-05-02 08:57
871K
ARES_2013.pdf
2018-05-02 08:57
669K
ARES_2012.pdf
2018-05-02 08:57
2.2M
ACCESS_CCS.pdf
2018-05-02 08:57
353K
558-3.pdf
2018-05-02 08:57
381K
9_UsabilityVsPrivacyInsteadofUsablePrivacy.pdf
2018-05-02 08:57
2.0M
8_BewertungDerGMXMailvelope-Ende-zu-Ende-Verschluesselung.pdf
2018-05-02 08:57
225K
7_Understanding_information_security_compliance__Why_goal_setting_and_rewards_might_be_a_bad_idea.pdf
2018-05-02 08:57
107K
6_SpotthePhishbyCheckingthePrunedURL.pdf
2018-05-02 08:57
271K
5_RechtlicheUndTechnischeNutzerunterstuetzungBeiDerButtonLoesung.pdf
2018-05-02 08:57
423K
20130228_Folk_models_of_home_computer_security_final.pdf
2018-05-02 08:57
71K
2014.07.16_PETS_paper.pdf
2018-05-02 08:57
312K
16_AccessDescribingAndContrastingAuthenticationMechanisms_draft_anon.pdf
2018-05-02 08:57
361K
15_ZertApps_Beitrag-BSI-Kongress_v2.pdf
2018-05-02 08:57
868K
14_UnterstuetzungFuerEinRisikobewusstesVerhaltenImInternet.pdf
2018-05-02 08:57
9.7M
4_2_Poster_PasswordEnteringAndTransmissionSecurity_Poster.pdf
2018-05-02 08:57
389K
3_Usability_und_Privacy_im_Android_Oekosystem.pdf
2018-05-02 08:57
330K
2_Shoulder-surfing_resistente_Authentisierung_an_mobilen_Endgera__ten.pdf
2018-05-02 08:57
16M
1_Memorable_And_Secure_-_How_Do_You_Choose_Your_PIN_final.pdf
2018-05-02 08:57
285K
13_TheUseofLinguisticsinCryptographyanditsApplicationtoImprovetheHBprotocol.pdf
2018-05-02 08:57
182K
12_BuildingCastlesInQuicksand.pdf
2018-05-02 08:57
66K
11_CapturingAttentionForWarnings_CameraReady.pdf
2018-05-02 08:57
140K