Christoph Thiel

According to our database1, Christoph Thiel authored at least 36 papers between 1992 and 2021.

Collaborative distances:
  • Dijkstra number2 of five.
  • Erdős number3 of four.

Timeline

Legend:

Book 
In proceedings 
Article 
PhD thesis 
Dataset
Other 

Links

On csauthors.net:

Bibliography

2021
Verlässliche Personenidentifizierung mittels Techniken der Künstlichen Intelligenz.
Datenschutz und Datensicherheit, 2021

2020
Distributed Ledger Technologie (DLT) im Kontext europäischer Vertrauensdienste.
Datenschutz und Datensicherheit, 2020

2018
Umsetzung technischer Anforderungen der DSGVO mittels eIDAS-VO-konformer Vertrauensdienste.
Datenschutz und Datensicherheit, 2018

Chancen europäischer Standards für die Zertifizierung?
Datenschutz und Datensicherheit, 2018

2017
A Comparative Analysis of Drug-Induced Hepatotoxicity in Clinically Relevant Situations.
PLoS Comput. Biol., 2017

Smart Monitoring System of Air Quality and Wall Humidity Accompanying an Energy Efficient Renovation Process of Apartment Buildings.
Proceedings of the From Science to Society, 2017

2016
Organisationsübergreifendes Sicherheits- und Servicemanagement mittels eIDAS-konformer Vertrauensdienste.
Datenschutz und Datensicherheit, 2016

2015
Hare and Tortoise.
Datenschutz und Datensicherheit, 2015

Nutzenpotenziale europäischer Vertrauensdienste für verlässliche Produktionsprozesse.
Datenschutz und Datensicherheit, 2015

Industry 4.0 - Challenges in Anti-Counterfeiting.
Proceedings of the ISSE 2015, 2015

2014
Certificate Transparency.
Datenschutz und Datensicherheit, 2014

Enforcing Data Privacy in the Age of Google Glass.
Proceedings of the ISSE 2014, 2014

The need of European White Knights for the TLS/SSL Certificate System.
Proceedings of the ISSE 2014, 2014

2013
Der grenzenlose digitale Binnenmarkt.
Datenschutz und Datensicherheit, 2013

2012
Assessing the air traffic control safety impact of airline pilot induced latencies.
Proceedings of the International Conference on Application and Theory of Automation in Command and Control Systems, 2012

2011
Signaturstandardisierung: Selbstzweck oder Notwendigkeit? - Die Langzeitvalidierung von PDF-Dokumenten als gutes Beispiel.
Datenschutz und Datensicherheit, 2011

2010
Business Continuity Management für KMU.
Datenschutz und Datensicherheit, 2010

2008
Gibt es die barrierefreie Brandmauer?
i-com, 2008

Usability und/oder Security.
Proceedings of the Berichtband des sechsten Workshops des German Chapters der Usability Professionals Association e.V., 2008

Assessment of Aircraft Accident Probability on Industrial Facilities by Means of GIS Risk-Register, the Examples of Geneva, "Geneva Risk".
Proceedings of the Environmental Informatics and Industrial Ecology: Proceedings of the 22nd International Conference for Environmental Protection, 2008

2004
Ein Reifegradmodell für das IT-Sicherheitsmanagement.
HMD Prax. Wirtsch., 2004

2003
Informationslogistische Ansätze für CERTs.
Proceedings of the IT-Incident Management & IT-Forensics - Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik, 24., 2003

Information Logistic Applications for Information-on-Demand Scenarios: Concepts and Experiences from WIND Project.
Proceedings of the 29th EUROMICRO Conference 2003, 2003

2002
Mobile Endgeräte und ihre Eignung für sicheren M-Commerce.
HMD Prax. Wirtsch., 2002

Einwurf: Sicherheit im Business-to-Consumer-Markt - um jeden Preis?
HMD Prax. Wirtsch., 2002

Vorzüge und Grenzen des RSA-Verfahrens.
Datenschutz und Datensicherheit, 2002

2000
Internationale Public-Key-Infrastrukturen aus Nutzersicht.
Datenschutz und Datensicherheit, 2000

Marktentwicklung im Umfeld digitaler Signaturen.
Datenschutz und Datensicherheit, 2000

1999
Computing discrete logarithms in real quadratic congruence function fields of large genus.
Math. Comput., 1999

1996
Cryptographic Protocols Based on Real-Quadratic A-fields.
Proceedings of the Advances in Cryptology, 1996

1995
On the complexity of some problems in algorithmic algebraic number theory.
PhD thesis, 1995

Short Proofs Using Compact Representations of Algebraic Integers.
J. Complex., 1995

1994
Cryptographic Protocols Based on Discrete Logarithms in Real-quadratic Orders.
Proceedings of the Advances in Cryptology, 1994

Under the assumption of the generalized Riemann Hyothesis verifying the class number belongs to NPcapCo-NP.
Proceedings of the Algorithmic Number Theory, First International Symposium, 1994

1993
Die Gestaltung computergestützter Gruppenarbeit unter Berücksichtigung arbeitswissenschaftlicher Kriterien.
Wirtschaftsinf., 1993

1992
Tools for Proving Zero Knowledge.
Proceedings of the Advances in Cryptology, 1992


  Loading...