Index of
Name
Last modified
Size
Description
Parent Directory
-
NeumannDuD201511_db.pdf
2018-05-02 08:58
18M
2_Shoulder-surfing_resistente_Authentisierung_an_mobilen_Endgera__ten.pdf
2018-05-02 08:57
16M
UsableSecurityEvaluationofEasyVoteintheContextofComplexElections.pdf
2018-05-02 08:58
16M
14_UnterstuetzungFuerEinRisikobewusstesVerhaltenImInternet.pdf
2018-05-02 08:57
9.7M
Tauglichkeit_von_Common_Criteria-Schutzprofilen_fuer_Internetwahlen_in_Deutschland_online.pdf
2018-05-02 08:58
8.6M
bare_conf.pdf
2018-05-02 08:58
7.9M
FUSE-EinInternetwahlsystem.pdf
2018-05-02 08:58
6.1M
TORPEDO-Final.pdf
2018-05-02 08:58
4.2M
final___stast-phishing-warning_10.06.2013_online_01.pdf
2018-05-02 08:58
3.1M
Budurushi_EVOTE2014.pdf
2018-05-02 08:58
2.7M
IRIS_2013.pdf
2018-05-02 08:58
2.2M
ARES_2012.pdf
2018-05-02 08:57
2.2M
9_UsabilityVsPrivacyInsteadofUsablePrivacy.pdf
2018-05-02 08:57
2.0M
Implementingandevaluatingasoftware-independentvotingsystemforpollingstationelections.pdf
2018-05-02 08:58
1.7M
IntroducingPrecautionaryBehaviorbyTemporalDiversionofVoterAttentionfromCastingtoVerifyingtheirVote.pdf
2018-05-02 08:58
1.6M
UsabilityAnalysisOfHelios.pdf
2018-05-02 08:58
1.5M
mobile-security-precautions.pdf
2018-05-02 08:58
1.5M
ARES_2014.pdf
2018-05-02 08:57
1.3M
MPI_IT_Security_2012_volkamer.pdf
2018-05-02 08:58
1.2M
On_the_security-_privacy_and_usability_of_online_seals._An_overview_.pdf
2018-05-02 08:58
1.2M
TRUST2015.pdf
2018-05-02 08:58
1.2M
VerifiabilityPolyas.pdf
2018-05-02 08:58
1.1M
neumann_IJISP_7_3_.pdf
2018-05-02 08:58
1.1M
GI_Workshop_2014.pdf
2018-05-02 08:58
1.1M
neumann_chapter_4_zissis_book.pdf
2018-05-02 08:58
1.1M
Mayer_Volkamer_Kauer_AuthenticationSchemesComparisonAndEffectivePasswordSpaces_Final.pdf
2018-05-02 08:58
1.0M
expert-knowledge-submitted.pdf
2018-05-02 08:58
872K
AdvancingTrustVisualisationsforWiderApplicabilityandUserAcceptance.pdf
2018-05-02 08:57
871K
15_ZertApps_Beitrag-BSI-Kongress_v2.pdf
2018-05-02 08:57
868K
PositivebutSkeptical.pdf
2018-05-02 08:58
831K
trust-context-warnings-final-with-ack.pdf
2018-05-02 08:58
814K
InformationFlowAnalysis.pdf
2018-05-02 08:58
755K
Password_card_ACSAC_Poster_Extended_Abstract.pdf
2018-05-02 08:58
720K
Teaching_Phishing-Security_Which_Way_is_Best.pdf
2018-05-02 08:58
699K
SecurityProofsforParticipationPrivacyReceiptFreenessandBallotPrivacyfortheHeliosVotingScheme.pdf
2018-05-02 08:58
689K
MentalModelsofVerifiabilityinVoting.pdf
2018-05-02 08:58
671K
ARES_2013.pdf
2018-05-02 08:57
669K
MotivatingVerifiability_Final.pdf
2018-05-02 08:58
644K
reliable-factors.pdf
2018-05-02 08:58
633K
NoPhish_IFIP_Sec.pdf
2018-05-02 08:58
619K
ZeTA_author_version.pdf
2018-05-02 08:58
601K
A_Socio-Technical_Investigation_into_Smartphone_Security.pdf
2018-05-02 08:57
598K
UsabilityofNewHeliosInterfaces.pdf
2018-05-02 08:58
589K
MPI_IT_Security_2012_kauer.pdf
2018-05-02 08:58
557K
neumann_chap_zissis_book2014.pdf
2018-05-02 08:58
554K
Mayer_PortfolioKeyDerivation.pdf
2018-05-02 08:58
550K
BasissatzVonSicherheitsanforderungen.pdf
2018-05-02 08:58
545K
PaperAuditTrailsandVotersPrivacyConcerns_JurlindBudurushi.pdf
2018-05-02 08:58
531K
GI2014_BNSV.pdf
2018-05-02 08:58
495K
MachbarkeitsanalysederscannergestuetztenStimmzettelanalysemittelsVividFormsundUniWahl4.pdf
2018-05-02 08:58
481K
InformationFlowControl.pdf
2018-05-02 08:58
478K
NoPhish_STM.pdf
2018-05-02 08:58
476K
Goals_Productivity_vs_Security.pdf
2018-05-02 08:58
473K
MuC_2016_PrivacyfriendlyCookie.pdf
2018-05-02 08:58
461K
PartialVerifiabilityPOLYAS_FINAL.pdf
2018-05-02 08:58
454K
FeasibilityAnalysisofPretaVoterforGermanFederalElections.pdf
2018-05-02 08:58
453K
HCII_2017.pdf
2018-05-02 08:58
434K
5_RechtlicheUndTechnischeNutzerunterstuetzungBeiDerButtonLoesung.pdf
2018-05-02 08:57
423K
ePart_2013_01.pdf
2018-05-02 08:58
418K
DieOnlineWahl-Durchbruch.pdf
2018-05-02 08:58
415K
VoteID_2013_Demo.pdf
2018-05-02 08:58
414K
OEffentlichkeitsgrundsatzundStimmzettelbelege.pdf
2018-05-02 08:58
414K
VoteCastinginanypreferredConstituency.pdf
2018-05-02 08:58
397K
CoercionResistantProxyVotingExtendedVersion.pdf
2018-05-02 08:58
391K
4_2_Poster_PasswordEnteringAndTransmissionSecurity_Poster.pdf
2018-05-02 08:57
389K
final.pdf
2018-05-02 08:58
388K
olembo_chap_saeed_book.pdf
2018-05-02 08:58
382K
558-3.pdf
2018-05-02 08:57
381K
16_AccessDescribingAndContrastingAuthenticationMechanisms_draft_anon.pdf
2018-05-02 08:57
361K
RiskKom_Gesamtkonzeptv2.pdf
2018-05-02 08:58
356K
Coercion-resistant_Proxy_Voting.pdf
2018-05-02 08:58
355K
ACCESS_CCS.pdf
2018-05-02 08:57
353K
DevelopmentOfaFormalIT-SecurityModel.pdf
2018-05-02 08:58
349K
Zertifizierte_Datensicherheit_fuer_Android-Anwendungen.pdf
2018-05-02 08:58
345K
MentalModels.pdf
2018-05-02 08:58
342K
SecurePlatformProblem_WithCopyright.pdf
2018-05-02 08:58
339K
3_Usability_und_Privacy_im_Android_Oekosystem.pdf
2018-05-02 08:57
330K
requirements_for_onlinevoting.pdf
2018-05-02 08:58
329K
WirksamkeitVonAntiPhish.pdf
2018-05-02 08:58
323K
2014.07.16_PETS_paper.pdf
2018-05-02 08:57
312K
riskkom-context-comm.pdf
2018-05-02 08:58
307K
Extending_Helios_Towards_Private_Eligibility_Verifiability.pdf
2018-05-02 08:58
300K
encouraging-privacy-aware-smartphones-app-installation-what-would-the-technically-adept-do.pdf
2018-05-02 08:58
291K
aFormalIT-SscurityModel.pdf
2018-05-02 08:57
288K
1_Memorable_And_Secure_-_How_Do_You_Choose_Your_PIN_final.pdf
2018-05-02 08:57
285K
Multiple_Casts_in_online_voting.pdf
2018-05-02 08:58
284K
ares13.pdf
2018-05-02 08:57
283K
IRIS_2012.pdf
2018-05-02 08:58
281K
6_SpotthePhishbyCheckingthePrunedURL.pdf
2018-05-02 08:57
271K
IntroducingProxyVotingToHelios.pdf
2018-05-02 08:58
259K
UntersuchungdesSicherheitsbewusstseinsimKontextvonE-MailmadeinGermany_webseite.pdf
2018-05-02 08:58
258K
TransparencyandTechnicalMeasurestoEstablishTrustinNorwegianInternetVoting.pdf
2018-05-02 08:58
257K
ImplementierbareZustandsuebergaenge.pdf
2018-05-02 08:58
256K
AnEvaluationAndCertificationApproach.pdf
2018-05-02 08:57
249K
TheDevelopmentOfRemoteE-Voting.pdf
2018-05-02 08:58
245K
GI_Neumann_et_al.pdf
2018-05-02 08:58
229K
8_BewertungDerGMXMailvelope-Ende-zu-Ende-Verschluesselung.pdf
2018-05-02 08:57
225K
RecommendationsForUsabilityInEVoting-Updated09Nov2012.pdf
2018-05-02 08:58
219K
automatic_password_change.pdf
2018-05-02 08:57
204K
TowardsLong-TermFreeAndSeret.pdf
2018-05-02 08:58
200K
VerifiabilityInElectronicVoting.pdf
2018-05-02 08:58
196K
secsac12-decision.pdf
2018-05-02 08:58
192K
MMR_HBV14.pdf
2018-05-02 08:58
192K
Poster_On_the_Usability_of_Secure_GUIs.pdf
2018-05-02 08:58
188K
13_TheUseofLinguisticsinCryptographyanditsApplicationtoImprovetheHBprotocol.pdf
2018-05-02 08:57
182K
Ver-Misstrauen.pdf
2018-05-02 08:58
180K
EntwicklungEinesFormalenIT-Sicherheitsmodells.pdf
2018-05-02 08:58
179K
NothingComesForFree.pdf
2018-05-02 08:58
178K
ItIsNotAboutTheDesign.pdf
2018-05-02 08:58
177K
OverviewOnlineWahlen.pdf
2018-05-02 08:58
167K
NzS_2016_-_NoPhish_-_Evaluation_of_a_web_application_that_teaches_people_being_aware_of_phishing_attacks.pdf
2018-05-02 08:58
160K
TowardsTheImpactOfTheOperationalEnvironment.pdf
2018-05-02 08:58
156K
ObservingThreatsToE-VotersAnonymity.pdf
2018-05-02 08:58
151K
HAISA_VolkamerEtAl2013_FinalVersion.pdf
2018-05-02 08:58
141K
11_CapturingAttentionForWarnings_CameraReady.pdf
2018-05-02 08:57
140K
BoRoVo_ARES-2.pdf
2018-05-02 08:58
125K
Renaud_Mayer_Volkamer_Maguire_GraphicalPassword_Security.pdf
2018-05-02 08:58
122K
main.pdf
2018-05-02 08:58
121K
SecurityRequirementsForNonPoliticalInternetVoting.pdf
2018-05-02 08:58
120K
BitsOrPaper.pdf
2018-05-02 08:58
119K
OnlineWahlenFuerGremien.pdf
2018-05-02 08:58
117K
VerifizierbarkeitElektronischerWahlen.pdf
2018-05-02 08:58
117K
HAISA-WebPageVersion.pdf
2018-05-02 08:58
115K
paper_52_-_final.pdf
2018-05-02 08:58
114K
7_Understanding_information_security_compliance__Why_goal_setting_and_rewards_might_be_a_bad_idea.pdf
2018-05-02 08:57
107K
soups13_posters-final23.pdf
2018-05-02 08:58
106K
Uploaded_TechReport_AuthenticationMechanisms.pdf
2018-05-02 08:58
103K
EDEM2007_volkamer_krimmer_grimm_requirements_evaluation_techniques_for_online-voting_cameraready_final.pdf
2018-05-02 08:58
88K
published_Version.pdf
2018-05-02 08:58
85K
EinPKI-ProtokollFuerSichereUndPraktikableOnlinewahlen.pdf
2018-05-02 08:58
73K
20130228_Folk_models_of_home_computer_security_final.pdf
2018-05-02 08:57
71K
TrustModelsForRemoteElectronicVoting.pdf
2018-05-02 08:58
66K
12_BuildingCastlesInQuicksand.pdf
2018-05-02 08:57
66K
EmailSecurityCriteriaAnalysis_-_Final.pdf
2018-05-02 08:58
64K
WaehlenAufDistanz.pdf
2018-05-02 08:58
48K
RiLaHu_10.pdf
2018-05-02 08:58
31K