![](https://dblp.uni-trier.de./img/logo.320x120.png)
![search dblp search dblp](https://dblp.uni-trier.de./img/search.dark.16x16.png)
![search dblp](https://dblp.uni-trier.de./img/search.dark.16x16.png)
default search action
Rüdiger Grimm
Person information
- affiliation: University of Koblenz and Landau, Germany
Refine list
![note](https://dblp.uni-trier.de./img/note-mark.dark.12x12.png)
refinements active!
zoomed in on ?? of ?? records
view refined list in
export refined list as
2020 – today
- 2024
- [c41]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs: Vorwort zu den Workshopbeiträgen. INFORMATIK 2024: 133-134 - 2023
- [j42]Rüdiger Grimm:
Künstliche Intelligenz (KI) zur Abwehr von Cyber-Angriffen und Cyber-Angriffe auf KI. Datenschutz und Datensicherheit (dud) 47(4): 197 (2023) - [c40]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs. GI-Jahrestagung 2023: 675-676 - 2022
- [c39]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs. GI-Jahrestagung 2022: 519-520 - 2021
- [j41]Karen Renaud, Melanie Volkamer, Peter Mayer
, Rüdiger Grimm:
Principles for Designing Authentication Mechanisms for Young Children: Lessons Learned from KidzPass. AIS Trans. Hum. Comput. Interact. 13(4): 407-430 (2021) - [j40]Katharina Bräunlich
, Tobias Dienlin
, Johannes Eichenhofer, Paula Helm
, Sabine Trepte
, Rüdiger Grimm, Sandra Seubert, Christoph Gusy:
Linking loose ends: An interdisciplinary privacy and communication model. New Media Soc. 23(6) (2021) - [c38]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs. GI-Jahrestagung 2021: 963-964 - 2020
- [c37]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik - Datenschutz im Diskurs. GI-Jahrestagung 2020: 813-814
2010 – 2019
- 2019
- [c36]Rüdiger Grimm, Gerrit Hornung, Christoph Sorge, Indra Spiecker genannt Döhmann, Arno Wacker:
Informatik mit Recht. GI-Jahrestagung 2019: 293-294 - 2017
- [j39]Rüdiger Grimm, Andreas Heinemann:
Alle reden über Blockchain. Datenschutz und Datensicherheit 41(8): 469 (2017) - [j38]Andreas Dhein, Rüdiger Grimm:
Standortlokalisierung in modernen Smartphones - Grundlagen und aktuelle Entwicklungen. Inform. Spektrum 40(3): 245-254 (2017) - [c35]Christoph Sorge, Indra Spiecker genannt Döhmann, Rüdiger Grimm:
Recht und Technik. GI-Jahrestagung 2017: 1021-1023 - [c34]Alexander Hug, Rüdiger Grimm:
Entwicklung eines Datenschutzkompetenzmodells. INFOS 2017: 167-170 - 2016
- [j37]Rüdiger Grimm, Dirk Fox:
Privatheit ist mehr als Rückzug. Datenschutz und Datensicherheit 40(2): 65 (2016) - [j36]Rüdiger Grimm, Daniela Simic-Draws, Katharina Bräunlich, Andreas Kasten, Anastasia Meletiadou:
Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse. Inform. Spektrum 39(1): 2-20 (2016) - [c33]Rüdiger Grimm, Christoph Sorge, Indra Spiecker genannt Döhmann:
Recht und Technik: Datenschutz im Diskurs. GI-Jahrestagung 2016: 411-412 - [c32]Alexander Hug, Rüdiger Grimm:
Extension of a didactic media competence model by privacy risk. WiPSCE 2016: 104-105 - 2015
- [j35]Rüdiger Grimm:
Gemeinsames Verständnis von Vertrauen. Datenschutz und Datensicherheit 39(5): 277 (2015) - [j34]Rüdiger Grimm, Michaela Maier, Tobias Rothmund:
Vertrauen. Datenschutz und Datensicherheit 39(5): 283-288 (2015) - [j33]Rüdiger Grimm, Katharina Bräunlich:
Vertrauen und Privatheit. Datenschutz und Datensicherheit 39(5): 289-294 (2015) - 2014
- [j32]Katharina Bräunlich, Rüdiger Grimm, Melanie Volkamer:
Praxis von Internetwahlen. Datenschutz und Datensicherheit 38(2): 69 (2014) - [j31]Katharina Bräunlich, Rüdiger Grimm, Anna Kahlert, Philipp Richter, Alexander Roßnagel:
Bewertung von Internetwahlsystemen für Sozialwahlen. Datenschutz und Datensicherheit 38(2): 75-81 (2014) - [j30]Katharina Bräunlich, Rüdiger Grimm:
Sozialwahlen via Internet mit Polyas. Datenschutz und Datensicherheit 38(2): 82-85 (2014) - [j29]Felix C. Freiling, Rüdiger Grimm, Karl-Erwin Großpietsch, Hubert B. Keller
, Jürgen Mottok, Isabel Münch, Kai Rannenberg, Francesca Saglietti:
Technische Sicherheit und Informationssicherheit - Unterschiede und Gemeinsamkeiten. Inform. Spektrum 37(1): 14-24 (2014) - 2013
- [j28]Katharina Bräunlich, Rüdiger Grimm:
Development of A Formal Security Model for Electronic Voting Systems. Int. J. Inf. Secur. Priv. 7(2): 1-28 (2013) - [j27]Daniela Simic-Draws, Stephan Neumann, Anna Kahlert, Philipp Richter, Rüdiger Grimm, Melanie Volkamer, Alexander Roßnagel:
Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA. Int. J. Inf. Secur. Priv. 7(3): 16-35 (2013) - [c31]Eckehard Hermann, Rüdiger Grimm:
The Common Limes Security Model for Asset Flow Control in Decentralized, Insecure Systems. ARES 2013: 208-217 - [c30]Maria A. Wimmer, Rüdiger Grimm, Nico Jahn, J. Felix Hampe:
Mobile Participation: Exploring Mobile Tools in E-Participation. ePart 2013: 1-13 - [c29]Katharina Bräunlich, Rüdiger Grimm:
A Formal Model for the Requirement of Verifiability in Electronic Voting by Means of a Bulletin Board. VoteID 2013: 93-108 - 2012
- [j26]Rüdiger Grimm:
Datenschutz als Bildungsaufgabe. Datenschutz und Datensicherheit 36(2): 77 (2012) - [j25]Rüdiger Grimm:
Spuren im Netz. Datenschutz und Datensicherheit 36(2): 88-91 (2012) - [c28]Manuel J. Kripp, Melanie Volkamer, Rüdiger Grimm:
Overview. Electronic Voting 2012: 17-18 - [e4]Manuel J. Kripp, Melanie Volkamer, Rüdiger Grimm:
5th International Conference on Electronic Voting 2012, (EVOTE 2012), Co-organized by the Council of Europe, Gesellschaft für Informatik and E-Voting.CC, July 11-14, 2012, Castle Hofen, Bregenz, Austria. LNI P-205, GI 2012, ISBN 978-3-88579-299-4 [contents] - 2011
- [j24]Katharina Bräunlich, Philipp Richter, Rüdiger Grimm, Alexander Roßnagel:
Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis. Datenschutz und Datensicherheit 35(2): 129-135 (2011) - [c27]Katharina Bräunlich, Rüdiger Grimm:
Formalization of Receipt-Freeness in the Context of Electronic Voting. ARES 2011: 119-126 - 2010
- [j23]Rüdiger Grimm:
Wissen, was passiert ist. Datenschutz und Datensicherheit 34(2): 71 (2010) - [j22]Rüdiger Grimm, Daniel Pähler:
E-Mail-Forensik. Datenschutz und Datensicherheit 34(2): 86-89 (2010) - [c26]Robert Krimmer, Rüdiger Grimm:
Overview. Electronic Voting 2010: 15-16 - [c25]Rüdiger Grimm, Katharina Hupf, Melanie Volkamer:
A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting. Electronic Voting 2010: 89-107 - [e3]Robert Krimmer, Rüdiger Grimm:
Electronic Voting 2010, EVOTE 2010, 4th International Conference, Co-organized by Council of Europe, Gesellschaft für Informatik and E-Voting.CC, July 21st - 24th, 2010, in Castle Hofen, Bregenz, Austria. LNI P-167, GI 2010, ISBN 978-3-88579-261-1 [contents]
2000 – 2009
- 2009
- [j21]Rüdiger Grimm, Kai Reinhard, Cornelia Winter, Jule Witte:
Erfahrungen mit Online-Wahlen für Vereinsgremien. Datenschutz und Datensicherheit 33(2): 97-101 (2009) - [j20]Rüdiger Grimm, Sebastian Schreiber:
Good Guys Eindringlinge? Datenschutz und Datensicherheit 33(4): 211 (2009) - [c24]Rüdiger Grimm, Jörg Helbach, Peter Mambrey, Volkmar Pipek:
Elektronische Wahlen, elektronische Teilhabe, Societyware - mitten im Leben! GI Jahrestagung 2009: 200-201 - [c23]Anastasia Meletiadou, Rüdiger Grimm:
Using Instant Messaging Systems as a Platform for Electronic Voting. MCETECH 2009: 12-24 - [c22]Melanie Volkamer, Rüdiger Grimm:
Determine the Resilience of Evaluated Internet Voting Systems. REVOTE 2009: 47-54 - [c21]Rüdiger Grimm:
A Formal IT-Security Model for a Weak Fair-Exchange Cooperation with Non-repudiation Proofs. SECURWARE 2009: 49-56 - 2008
- [c20]Robert Krimmer, Rüdiger Grimm:
Overview. Electronic Voting 2008: 15-17 - [c19]Melanie Volkamer, Rüdiger Grimm:
Development of a Formal IT Security Model for Remote Electronic Voting Systems. Electronic Voting 2008: 185-196 - [c18]Rüdiger Grimm, Jörg Helbach, Peter Mambrey, Volkmar Pipek:
Elektronische Wahlen, elektronische Teilhabe, Societyware - Beherrschbare Systeme? Wünschenswerte Systeme? GI Jahrestagung (1) 2008: 403-404 - [c17]Rüdiger Grimm, Melanie Volkamer:
Implementierbare Zustandsübergänge eines formalen IT-Sicherheitsmodells für Online-Wahlsysteme. GI Jahrestagung (1) 2008: 429-436 - [e2]Robert Krimmer, Rüdiger Grimm:
3rd International Conference, Co-organized by Council of Europe, Gesellschaft für Informatik and E-Voting.CC, August 6th-9th, 2008 in Castle Hofen, Bregenz, Austria. LNI P-131, GI 2008, ISBN 978-3-88579-225-3 [contents] - 2007
- [j19]Rüdiger Grimm:
XML-Sicherheitsmechanismen erobern die Anwendungen. Datenschutz und Datensicherheit 31(11): 798 (2007) - 2006
- [j18]Johann Bizer, Rüdiger Grimm:
Privacy4DRM: Innovationen für den Kunden - nicht gegen ihn! Datenschutz und Datensicherheit 30(2): 66 (2006) - [j17]Johann Bizer, Rüdiger Grimm, Andreas Will:
Privacy4DRM: Nutzer-und datenschutz-freundliches Digital Rights Management. Datenschutz und Datensicherheit 30(2): 69-73 (2006) - [j16]Rüdiger Grimm, Stefan Puchta:
Datenspuren bei der Nutzung von Digital Rights Management-Systemen (DRM). Datenschutz und Datensicherheit 30(2): 74-79 (2006) - [c16]Melanie Volkamer, Rüdiger Grimm:
Multiple Casts in Online Voting: Analyzing Chances. Electronic Voting 2006: 97-106 - [c15]Rüdiger Grimm, Robert Krimmer, Nils Meißner, Kai Reinhard, Melanie Volkamer, Marcel Weinand:
Security Requirements for Non-political Internet Voting. Electronic Voting 2006: 203-212 - 2005
- [b2]Rüdiger Grimm:
Digitale Kommunikation. Oldenbourg 2005, ISBN 978-3-486-57828-7, pp. I-XII, 1-328 - 2004
- [c14]Rüdiger Grimm, Patrick Aichroth
:
Privacy protection for signed media files: a separation-of-duty approach to the lightweight DRM (LWDRM) system. MM&Sec 2004: 93-99 - 2003
- [j15]Rüdiger Grimm:
Hilft XML der Signatur auf die Beine? Datenschutz und Datensicherheit 27(12) (2003) - [j14]Rüdiger Grimm, Mario Jeckle:
XML-Signaturen: Grundlagen, Technik und Profile. Datenschutz und Datensicherheit 27(12) (2003) - [c13]Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg:
Vorwort. GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 3 - [c12]Jürgen Nützel, Rüdiger Grimm:
Potato System and signed media format - an alternative approach to online music business. WEDELMUSIC 2003: 23-26 - [e1]Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg:
33. Jahrestagung der Gesellschaft für Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", INFORMATIK 2003 - Mit Sicherheit Informatik, Frankfurt am Main, Germany, September 29 - October 2, 2003. LNI P-36, GI 2003, ISBN 3-88579-365-2 [contents] - 2002
- [j13]Johann Bizer, Rüdiger Grimm:
Virtuelle Waren. Datenschutz und Datensicherheit 26(5) (2002) - [j12]Rüdiger Grimm, Jürgen Nützel:
Geschäftsmodelle für virtuelle Waren. Datenschutz und Datensicherheit 26(5) (2002) - [c11]Rüdiger Grimm, Jürgen Nützel:
A Friendly Peer-to-Peer File Sharing System with Profit but without Copy Protection. IICS 2002: 133-142 - [c10]Rüdiger Grimm, Jürgen Nützel:
Peer-to-Peer Music-Sharing with Profit but Without Copy Protection. WEDELMUSIC 2002: 17-22 - 2001
- [j11]Rüdiger Grimm, Peter Ochsenschläger:
Binding telecooperation - a formal model for electronic commerce. Comput. Networks 37(2): 171-193 (2001) - [c9]Rüdiger Grimm:
Security requirements for internet voting. MM&Sec 2001: 56-59 - 2000
- [j10]Rüdiger Grimm, Alexander Roßnagel:
Datenschutz für das Internet in den USA. Datenschutz und Datensicherheit 24(8) (2000) - [j9]Rüdiger Grimm, Alexander W. Röhm:
Sicherheit und E-Commerce. Datenschutz und Datensicherheit 24(10) (2000) - [j8]Rüdiger Grimm, Peter Ochsenschläger:
Elektronische Verträge und ihre verbindliche Aushandlung - Ein formales Modell für verbindliche Telekooperation. Inform. Forsch. Entwickl. 15(4): 182-192 (2000) - [j7]Matthias Enzmann, Henning Pagnia, Rüdiger Grimm:
Das Teledienstedatenschutzgesetz und seine Umsetzung in der Praxis. Wirtschaftsinf. 42(5): 402-412 (2000) - [c8]Rüdiger Grimm, Alexander Roßnagel:
Can P3P help to protect privacy worldwide? ACM Multimedia Workshops 2000: 157-160
1990 – 1999
- 1999
- [j6]Rüdiger Grimm, Nils Löhndorf, Philip Scholz:
Datenschutz in Telediensten (DASIT) - Am Beispiel von Einkaufen und Bezahlen im Internet. Datenschutz und Datensicherheit 23(5) (1999) - [j5]Rüdiger Grimm:
Technische Umsetzung der Anbieterkennzeichnung. Datenschutz und Datensicherheit 23(11) (1999) - 1996
- [j4]Rüdiger Grimm, Thomas Hetschold:
Security Policies in OSI-Management Experiences from the DeTeBerkom Project BMSec. Comput. Networks ISDN Syst. 28(4): 499-511 (1996) - [c7]Rüdiger Grimm, Kambiz Zangeneh:
Cybermoney in the Internet: An Overview over new Payment Systems in the Internet. Communications and Multimedia Security 1996: 183-195 - 1995
- [c6]Rüdiger Grimm, Thomas Hetschold:
Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec. VIS 1995: 307- - 1994
- [b1]Rüdiger Grimm:
Sicherheit für offene Kommunikation: verbindliche Telekooperation. Goethe University Frankfurt, Frankfurt am Main, Germany, BI-Wiss.-Verlag 1994, ISBN 978-3-411-16131-7, pp. 1-274 - [c5]Rüdiger Grimm, Jan Lühe, Wolfgang Schneider:
Towards Trustworthy Communication Systems - Experiences with the Security Toolkit SecuDE. ULPAA 1994: 107-120 - [c4]Rüdiger Grimm, Almoor M. Shivji:
Security. ULPAA 1994: 413-415 - 1993
- [c3]Rüdiger Grimm, Achim Steinacker:
Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis. VIS 1993: 85-106 - 1992
- [c2]Rüdiger Grimm:
A Model of Security in Open Telecooperation. ULPAA 1992: 425-440 - [c1]Rüdiger Grimm:
Security. ULPAA 1992: 463-465 - 1990
- [j3]Rüdiger Grimm:
Security for Open Communication: The DFN Mail Security Project Report. Comput. Networks ISDN Syst. 19(3-5): 196-200 (1990)
1980 – 1989
- 1989
- [j2]Rüdiger Grimm, Denise Heagerty:
Recommendation for a Shorthand X.400 Address Notation. Comput. Networks 17: 263-267 (1989) - [j1]Rüdiger Grimm:
Security on Networks: Do We Really Need It? Comput. Networks 17: 315-323 (1989)
Coauthor Index
![](https://dblp.uni-trier.de./img/cog.dark.24x24.png)
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from ,
, and
to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and
to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
last updated on 2025-01-09 13:21 CET by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint