Rüdiger Grimm

Affiliations:
  • University of Koblenz and Landau, Germany


According to our database1, Rüdiger Grimm authored at least 80 papers between 1989 and 2023.

Collaborative distances:
  • Dijkstra number2 of four.
  • Erdős number3 of four.

Timeline

Legend:

Book 
In proceedings 
Article 
PhD thesis 
Dataset
Other 

Links

Online presence:

On csauthors.net:

Bibliography

2023
Künstliche Intelligenz (KI) zur Abwehr von Cyber-Angriffen und Cyber-Angriffe auf KI.
Datenschutz und Datensicherheit (dud), April, 2023

2021
Principles for Designing Authentication Mechanisms for Young Children: Lessons Learned from KidzPass.
AIS Trans. Hum. Comput. Interact., December, 2021

Linking loose ends: An interdisciplinary privacy and communication model.
New Media Soc., 2021

Recht und Technik - Datenschutz im Diskurs.
Proceedings of the 51. Jahrestagung der Gesellschaft für Informatik, INFORMATIK 2021 - Computer Science & Sustainability, Berlin, Germany, 27. September, 2021

2019
Informatik mit Recht.
Proceedings of the 49. Jahrestagung der Gesellschaft für Informatik, 50 Jahre Gesellschaft für Informatik, 2019

2017
Standortlokalisierung in modernen Smartphones - Grundlagen und aktuelle Entwicklungen.
Inform. Spektrum, 2017

Alle reden über Blockchain.
Datenschutz und Datensicherheit, 2017

Entwicklung eines Datenschutzkompetenzmodells.
Proceedings of the Informatische Bildung zum Verstehen und Gestalten der digitalen Welt, 2017

Recht und Technik.
Proceedings of the 47. Jahrestagung der Gesellschaft für Informatik, 2017

2016
Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse.
Inform. Spektrum, 2016

Privatheit ist mehr als Rückzug.
Datenschutz und Datensicherheit, 2016

Extension of a didactic media competence model by privacy risk.
Proceedings of the 11th Workshop in Primary and Secondary Computing Education, 2016

Recht und Technik: Datenschutz im Diskurs.
Proceedings of the 46. Jahrestagung der Gesellschaft für Informatik, 2016

2015
Vertrauen.
Datenschutz und Datensicherheit, 2015

Vertrauen und Privatheit.
Datenschutz und Datensicherheit, 2015

Gemeinsames Verständnis von Vertrauen.
Datenschutz und Datensicherheit, 2015

2014
Technische Sicherheit und Informationssicherheit - Unterschiede und Gemeinsamkeiten.
Inform. Spektrum, 2014

Praxis von Internetwahlen.
Datenschutz und Datensicherheit, 2014

Bewertung von Internetwahlsystemen für Sozialwahlen.
Datenschutz und Datensicherheit, 2014

Sozialwahlen via Internet mit Polyas.
Datenschutz und Datensicherheit, 2014

2013
Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.
Int. J. Inf. Secur. Priv., 2013

Development of A Formal Security Model for Electronic Voting Systems.
Int. J. Inf. Secur. Priv., 2013

A Formal Model for the Requirement of Verifiability in Electronic Voting by Means of a Bulletin Board.
Proceedings of the E-Voting and Identify - 4th International Conference, 2013

Mobile Participation: Exploring Mobile Tools in E-Participation.
Proceedings of the Electronic Participation - 5th IFIP WG 8.5 International Conference, 2013

The Common Limes Security Model for Asset Flow Control in Decentralized, Insecure Systems.
Proceedings of the 2013 International Conference on Availability, Reliability and Security, 2013

2012
Spuren im Netz.
Datenschutz und Datensicherheit, 2012

Datenschutz als Bildungsaufgabe.
Datenschutz und Datensicherheit, 2012

Overview.
Proceedings of the 5th International Conference on Electronic Voting 2012, 2012

2011
Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis.
Datenschutz und Datensicherheit, 2011

Formalization of Receipt-Freeness in the Context of Electronic Voting.
Proceedings of the Sixth International Conference on Availability, 2011

2010
E-Mail-Forensik.
Datenschutz und Datensicherheit, 2010

Wissen, was passiert ist.
Datenschutz und Datensicherheit, 2010

A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
Proceedings of the Electronic Voting 2010, 2010

2009
Good Guys Eindringlinge?
Datenschutz und Datensicherheit, 2009

Erfahrungen mit Online-Wahlen für Vereinsgremien.
Datenschutz und Datensicherheit, 2009

A Formal IT-Security Model for a Weak Fair-Exchange Cooperation with Non-repudiation Proofs.
Proceedings of the Third International Conference on Emerging Security Information, 2009

Determine the Resilience of Evaluated Internet Voting Systems.
Proceedings of the First International Workshop on Requirements Engineering for e-Voting Systems, 2009

Using Instant Messaging Systems as a Platform for Electronic Voting.
Proceedings of the E-Technologies: Innovation in an Open World, 2009

Elektronische Wahlen, elektronische Teilhabe, Societyware - mitten im Leben!
Proceedings of the 39. Jahrestagung der Gesellschaft für Informatik, Im Focus das Leben, INFORMATIK 2009, Lübeck, Germany, September 28, 2009

2008
Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme.
Proceedings of the 38. Jahrestagung der Gesellschaft für Informatik, Beherrschbare Systeme, 2008

Elektronische Wahlen, elektronische Teilhabe, Societyware - Beherrschbare Systeme? Wünschenswerte Systeme?
Proceedings of the 38. Jahrestagung der Gesellschaft für Informatik, Beherrschbare Systeme, 2008

Development of a Formal IT Security Model for Remote Electronic Voting Systems.
Proceedings of the 3rd International Conference, 2008

Overview.
Proceedings of the 3rd International Conference, 2008

2007
XML-Sicherheitsmechanismen erobern die Anwendungen.
Datenschutz und Datensicherheit, 2007

2006
Datenspuren bei der Nutzung von Digital Rights Management-Systemen (DRM).
Datenschutz und Datensicherheit, 2006

Privacy4DRM: Nutzer-und datenschutz-freundliches Digital Rights Management.
Datenschutz und Datensicherheit, 2006

Privacy4DRM: Innovationen für den Kunden - nicht gegen ihn!
Datenschutz und Datensicherheit, 2006

Multiple Casts in Online Voting: Analyzing Chances.
Proceedings of the Electronic Voting 2006: 2nd International Workshop, 2006

Security Requirements for Non-political Internet Voting.
Proceedings of the Electronic Voting 2006: 2nd International Workshop, 2006

2005
Digitale Kommunikation.
Oldenbourg, ISBN: 978-3-486-57828-7, 2005

2004
Privacy protection for signed media files: a separation-of-duty approach to the lightweight DRM (LWDRM) system.
Proceedings of the 6th workshop on Multimedia & Security, 2004

2003
XML-Signaturen: Grundlagen, Technik und Profile.
Datenschutz und Datensicherheit, 2003

Hilft XML der Signatur auf die Beine?
Datenschutz und Datensicherheit, 2003

Potato System and signed media format - an alternative approach to online music business.
Proceedings of the 3rd International Conference on WEB Delivering of Music (WEDELMUSIC 2003), 2003

Vorwort.
Proceedings of the 33. Jahrestagung der Gesellschaft für Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", INFORMATIK 2003 - Mit Sicherheit Informatik, Frankfurt am Main, Germany, September 29, 2003

2002
Geschäftsmodelle für virtuelle Waren.
Datenschutz und Datensicherheit, 2002

Virtuelle Waren.
Datenschutz und Datensicherheit, 2002

Peer-to-Peer Music-Sharing with Profit but Without Copy Protection.
Proceedings of the Second International Conference on WEB Delivering of Music, 2002

A Friendly Peer-to-Peer File Sharing System with Profit but without Copy Protection.
Proceedings of the Innovative Internet Computing Systems, Second International Workshop, 2002

2001
Binding telecooperation - a formal model for electronic commerce.
Comput. Networks, 2001

Security requirements for internet voting.
Proceedings of the 4th workshop on Multimedia & Security: New Challenges, 2001

2000
Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis.
Wirtschaftsinf., 2000

Elektronische Verträge und ihre verbindliche Aushandlung - Ein formales Modell für verbindliche Telekooperation.
Inform. Forsch. Entwickl., 2000

Sicherheit und E-Commerce.
Datenschutz und Datensicherheit, 2000

Datenschutz für das Internet in den USA.
Datenschutz und Datensicherheit, 2000

Can P3P help to protect privacy worldwide?
Proceedings of the ACM Multimedia 2000 Workshops, Los Angeles, CA, USA, October 30, 2000

1999
Datenschutz in Telediensten (DASIT) - Am Beispiel von Einkaufen und Bezahlen im Internet.
Datenschutz und Datensicherheit, 1999

Technische Umsetzung der Anbieterkennzeichnung.
Datenschutz und Datensicherheit, 1999

1996
Security Policies in OSI-Management Experiences from the DeTeBerkom Project BMSec.
Comput. Networks ISDN Syst., 1996

Cybermoney in the Internet: An Overview over new Payment Systems in the Internet.
Proceedings of the Communications and Multimedia Security II, 1996

1995
Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec.
Proceedings of the Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95, 1995

1994
Sicherheit für offene Kommunikation: verbindliche Telekooperation.
PhD thesis, 1994

Security.
Proceedings of the Upper Layer Protocols, 1994

Towards Trustworthy Communication Systems - Experiences with the Security Toolkit SecuDE.
Proceedings of the Upper Layer Protocols, 1994

1993
Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis.
Proceedings of the Verläßliche Informationssysteme, 1993

1992
Security.
Proceedings of the Upper Layer Protocols, 1992

A Model of Security in Open Telecooperation.
Proceedings of the Upper Layer Protocols, 1992

1990
Security for Open Communication: The DFN Mail Security Project Report.
Comput. Networks ISDN Syst., 1990

1989
Recommendation for a Shorthand X.400 Address Notation.
Comput. Networks, 1989

Security on Networks: Do We Really Need It?
Comput. Networks, 1989


  Loading...