default search action
Andreas Pfitzmann
Person information
Refine list
refinements active!
zoomed in on ?? of ?? records
view refined list in
export refined list as
2010 – 2019
- 2011
- [j36]Katrin Borcea-Pfitzmann, Andreas Pfitzmann, Manuela Berg:
Privacy 3.0 : = Data Minimization + User Control + Contextual Integrity (Privatheit 3.0 : = Datenminimierung + Nutzerkontrolle + Kontextuelle Integrität). it Inf. Technol. 53(1): 34-40 (2011) - [p8]Andreas Pfitzmann, Katrin Borcea-Pfitzmann, Jan Camenisch:
PrimeLife. Privacy and Identity Management for Life 2011: 5-26 - [p7]Jaromir Dobias, Marit Hansen, Stefan Köpsell, Maren Raguse, Arnold Roosendaal, Andreas Pfitzmann, Sandra Steinbrecher, Katalin Storf, Harald Zwingelberg:
Identity and Privacy Issues Throughout Life. Privacy and Identity Management for Life 2011: 87-110 - [p6]Stefanie Pötzsch, Katrin Borcea-Pfitzmann, Marit Hansen, Katja Liesebach, Andreas Pfitzmann, Sandra Steinbrecher:
Requirements for Identity Management from the Perspective of Multilateral Interactions. Digital Privacy - PRIME 2011: 609-626 - [p5]Jan Camenisch, Andreas Pfitzmann:
Conclusion and Outlook. Digital Privacy - PRIME 2011: 759-764 - 2010
- [p4]Gerrit Hornung, Ralf Bendrath, Andreas Pfitzmann:
Surveillance in Germany: Strategies and Counterstrategies. Data Protection in a Profiled World 2010: 139-156
2000 – 2009
- 2009
- [j35]Martin Rost, Andreas Pfitzmann:
Datenschutz-Schutzziele - revisited. Datenschutz und Datensicherheit 33(6): 353-358 (2009) - [j34]Andreas Pfitzmann, Stefan Köpsell:
Risiken der Vorratsspeicherung - Grenzen der Nutzungsüberwachung. Datenschutz und Datensicherheit 33(9): 542-546 (2009) - [c39]Andreas Pfitzmann, Katrin Borcea-Pfitzmann:
Lifelong Privacy: Privacy and Identity Management for Life. PrimeLife 2009: 1-17 - 2008
- [j33]Rainer Böhme, Andreas Pfitzmann:
Digital Rights Management zum Schutz personenbezogener Daten? Datenschutz und Datensicherheit 32(5): 342-347 (2008) - [j32]Andreas Pfitzmann:
Contra Online-Durchsuchung. Inform. Spektrum 31(1): 65-69 (2008) - [j31]Marit Hansen, Andreas Pfitzmann, Sandra Steinbrecher:
Identity management throughout one's whole life. Inf. Secur. Tech. Rep. 13(2): 83-94 (2008) - [c38]Andreas Pfitzmann:
Biometrics - How to Put to Use and How Not at All?. TrustBus 2008: 1-7 - 2007
- [j30]Katrin Borcea-Pfitzmann, Marit Hansen, Katja Liesebach, Andreas Pfitzmann, Sandra Steinbrecher:
Managing one's identities in organisational and social settings. Datenschutz und Datensicherheit 31(9): 671-675 (2007) - 2006
- [j29]Andreas Pfitzmann:
Biometrie - wie einsetzen und wie keinesfalls? Inform. Spektrum 29(5): 353-356 (2006) - [j28]Katrin Borcea-Pfitzmann, Marit Hansen, Katja Liesebach, Andreas Pfitzmann, Sandra Steinbrecher:
What user-controlled identity management should learn from communities. Inf. Secur. Tech. Rep. 11(3): 119-128 (2006) - [c37]Andreas Pfitzmann:
Multilateral Security: Enabling Technologies and Their Evaluation. ETRICS 2006: 1-13 - [e4]Shlomi Dolev, Rafail Ostrovsky, Andreas Pfitzmann:
Anonymous Communication and its Applications, 09.10. - 14.10.2005. Dagstuhl Seminar Proceedings 05411, Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany 2006 [contents] - 2005
- [j27]Marit Hansen, Katrin Borcea-Pfitzmann, Andreas Pfitzmann:
PRIME - Ein europäisches Projekt fur nutzerbestimmtes Identitätsmanagement. it Inf. Technol. 47(6): 352-359 (2005) - [c36]Katrin Borcea-Pfitzmann, Elke Franz, Andreas Pfitzmann:
Usable presentation of secure pseudonyms. Digital Identity Management 2005: 70-76 - [c35]Katrin Borcea, Hilko Donker, Elke Franz, Andreas Pfitzmann, Hagen Wahrig:
Towards Privacy-Aware eLearning. Privacy Enhancing Technologies 2005: 167-178 - [i2]Shlomi Dolev, Andreas Pfitzmann, Rafail Ostrovsky:
05411 Abstracts Collection -- Anonymous Communication and its Applications. Anonymous Communication and its Applications 2005 - 2004
- [j26]Marit Hansen, Peter Berlich, Jan Camenisch, Sebastian Clauß, Andreas Pfitzmann, Michael Waidner:
Privacy-enhancing identity management. Inf. Secur. Tech. Rep. 9(1): 35-44 (2004) - [c34]Claudia Díaz, George Danezis, Christian Grothoff, Andreas Pfitzmann, Paul F. Syverson:
Panel Discussion - Mix Cascades Versus Peer-to-Peer: Is One Concept Superior? Privacy Enhancing Technologies 2004: 242-242 - [c33]Rainer Böhme, George Danezis, Claudia Díaz, Stefan Köpsell, Andreas Pfitzmann:
On the PET Workshop Panel "Mix Cascades Versus Peer-to-Peer: Is One Concept Superior?". Privacy Enhancing Technologies 2004: 243-255 - [c32]Andreas Pfitzmann:
Why Safety and Security Should and Will Merge. SAFECOMP 2004: 1-2 - 2003
- [j25]Ronald Aigner, Henrike Berthold, Elke Franz, Steffen Göbel, Hermann Härtig, Heinrich Hußmann, Klaus Meißner, Klaus Meyer-Wegener, Marcus Meyerhöfer, Andreas Pfitzmann, Simone Röttger, Alexander Schill, Thomas Springer, Frank Wehner:
COMQUAD: Komponentenbasierte Softwaresysteme mit zusagbaren quantitativen Eigenschaften und Adaptionsfähigkeit. Inform. Forsch. Entwickl. 18(1): 39-40 (2003) - [c31]Stefan Köpsell, Andreas Pfitzmann:
Wie viel Anonymität verträgt unsere Gesellschaft? DFN-Arbeitstagung über Kommunikationsnetze 2003: 13-26 - 2002
- [j24]Marit Hansen, Kristian Köhntopp, Andreas Pfitzmann:
The Open Source approach opportunities and limitations with respect to security and privacy. Comput. Secur. 21(5): 461-471 (2002) - [c30]Thomas Santen, Maritta Heisel, Andreas Pfitzmann:
Confidentiality-Preserving Refinement is Compositional - Sometimes. ESORICS 2002: 194-211 - 2001
- [b2]Alexander Roßnagel, Andreas Pfitzmann, Hans-Jürgen Garstka:
Modernisierung des Datenschutzrechtes - Gutachten im Auftrag des Bundesministeriums des Innern. Bundesministerium des Innern 2001, pp. 1-9 - [j23]Andreas Pfitzmann:
Entwicklung der Informations- und Kommunikationstechnik. Datenschutz und Datensicherheit 25(4) (2001) - [j22]Alexander Roßnagel, Andreas Pfitzmann, Hans-Jürgen Garstka:
Modernisierung des Datenschutzrechts. Datenschutz und Datensicherheit 25(5) (2001) - [j21]Marit Köhntopp, Andreas Pfitzmann:
Informationelle Selbstbestimmung durch Identitätsmanagement (Informational Self-Determination by Identity Management). Informationstechnik Tech. Inform. 43(5): 227-235 (2001) - [c29]Maritta Heisel, Andreas Pfitzmann, Thomas Santen:
Confidentiality-Preserving Refinement. CSFW 2001: 295-306 - [c28]Andreas Pfitzmann:
Multilateral Security: Enabling Technologies and Their Evaluation. Informatics 2001: 50-62 - [c27]Oliver Berthold, Sebastian Clauß, Stefan Köpsell, Andreas Pfitzmann:
Efficiency Improvements of the Private Message Service. Information Hiding 2001: 112-125 - [e3]Dirk Fox, Marit Köhntopp, Andreas Pfitzmann:
Verlässliche IT-Systeme 2001: Sicherheit in komplexen IT-Infrastrukturen, Proceedings der GI-Fachtagung VIS 2001, 12.-14.09.2001 in Kiel. Vieweg+Teubner Verlag 2001, ISBN 978-3-663-05918-9 [contents] - 2000
- [j20]Gritta Wolf, Andreas Pfitzmann:
Properties of protection goals and their integration into a user interface. Comput. Networks 32(6): 685-700 (2000) - [j19]Kristian Köhntopp, Marit Köhntopp, Andreas Pfitzmann:
Sicherheit durch Open Source? - Chancen und Grenzen. Datenschutz und Datensicherheit 24(9) (2000) - [j18]Hannes Federrath, Andreas Pfitzmann:
Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz und Datensicherheit 24(12) (2000) - [j17]Gritta Wolf, Andreas Pfitzmann:
Charakteristika von Schutzzielen und Konsequenzen fuer Benutzungsschnittstellen. Inform. Spektrum 23(3): 173-191 (2000) - [c26]Andreas Pfitzmann, Marit Köhntopp:
Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology. Workshop on Design Issues in Anonymity and Unobservability 2000: 1-9 - [c25]Oliver Berthold, Andreas Pfitzmann, Ronny Standtke:
The Disadvantages of Free MIX Routes and how to Overcome Them. Workshop on Design Issues in Anonymity and Unobservability 2000: 30-45 - [e2]Andreas Pfitzmann:
Information Hiding, Third International Workshop, IH'99, Dresden, Germany, September 29 - October 1, 1999, Proceedings. Lecture Notes in Computer Science 1768, Springer 2000, ISBN 3-540-67182-X [contents]
1990 – 1999
- 1999
- [j16]Andreas Pfitzmann:
Datenschutz durch Technik - Vorschlag für eine Systematik. Datenschutz und Datensicherheit 23(7) (1999) - [j15]Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner:
SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. Inform. Forsch. Entwickl. 14(2): 95-108 (1999) - [c24]Elke Franz, Andreas Pfitzmann:
Steganography Secure against Cover-Stego-Attacks. Information Hiding 1999: 29-46 - [c23]Andreas Westfeld, Andreas Pfitzmann:
Attacks on Steganographic Systems. Information Hiding 1999: 61-76 - [c22]Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner:
Flexible mehrseitige Sicherheit für verteilte Anwendungen. Kommunikation in Verteilten Systemen 1999: 132-143 - 1998
- [j14]Elke Franz, Andreas Pfitzmann:
Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas. Inform. Spektrum 21(4): 183-193 (1998) - [j13]Anja Jerichow, Jan Müller, Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner:
Real-time mixes: a bandwidth-efficient anonymity protocol. IEEE J. Sel. Areas Commun. 16(4): 495-509 (1998) - [c21]Elke Franz, A. Graubner, Anja Jerichow, Andreas Pfitzmann:
Comparison of Commitment Schemes Used in Mix-Mediated Anonymous Communication for Preventing Pool-Mode Attacks. ACISP 1998: 111-122 - [c20]Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner:
A Java-Based Distributed Platform for Multilateral Security. Trends in Distributed Systems for Electronic Commerce 1998: 52-64 - [c19]Jan Zöllner, Hannes Federrath, Herbert Klimant, Andreas Pfitzmann, Rudi Piotraschke, Andreas Westfeld, Guntram Wicke, Gritta Wolf:
Modeling the Security of Steganographic Systems. Information Hiding 1998: 344-354 - 1997
- [j12]Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner:
Trusting Mobile User Devices and Security Modules. Computer 30(2): 61-68 (1997) - [j11]Guntram Wicke, Michaela Huhn, Andreas Pfitzmann, Peter Stahlknecht:
Kryptoregulierung. Wirtschaftsinf. 39(3): 279-282 (1997) - [c18]Hannes Federrath, Elke Franz, Anja Jerichow, Jan Müller, Andreas Pfitzmann:
Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren: Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen. Kommunikation in Verteilten Systemen 1997: 77-91 - [p3]Elke Franz, Anja Jerichow, Andreas Pfitzmann:
Systematisierung und Modellierung von Mixen. Verläßliche IT-Systeme 1997: 171-190 - [p2]Hannes Federrath, Anja Jerichow, Jan Müller, Andreas Pfitzmann:
Unbeobachtbarkeit in Kommunikationsnetzen. Verläßliche IT-Systeme 1997: 191-210 - [p1]Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke, Gritta Wolf:
Über die Modellierung steganographischer Systeme. Verläßliche IT-Systeme 1997: 211-223 - 1996
- [j10]Kai Rannenberg, Andreas Pfitzmann, Günter Müller:
Sicherheit, insbesondere mehrseitige IT-Sicherheit. Informationstechnik Tech. Inform. 38(4): 7-10 (1996) - [j9]Anja Jerichow, Hannes Federrath, Dogan Kesdogan, Otto Spaniol, Andreas Pfitzmann:
Mobilkommunikation ohne Bewegungsprofile. Informationstechnik Tech. Inform. 38(4): 24-29 (1996) - [j8]Hanns-Wilhelm Heibey, Andreas Pfitzmann, Ulrich Sandl:
Kryptographie - Herausforderung für Staat und Gesellschaft. LOG IN 16(5/6): 37- (1996) - [c17]Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand:
Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, at Best. Information Hiding 1996: 7-21 - [c16]Hannes Federrath, Anja Jerichow, Andreas Pfitzmann:
MIXes in Mobile Communication Systems: Location Management with Privacy. Information Hiding 1996: 121-135 - [c15]Dogan Kesdogan, Hannes Federrath, Anja Jerichow, Andreas Pfitzmann:
Location management strategies increasing privacy in mobile communication. SEC 1996: 39-48 - 1995
- [j7]Andreas Pfitzmann:
Wie es zum Schlüsselhinterlegungs- und Aufbewahrungs-Gesetz (SchlAG) kam. Prax. Inf.verarb. Kommun. 18(4): 246 (1995) - [c14]Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner:
Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule. VIS 1995: 329- - 1993
- [j6]Andreas Pfitzmann, Ralf Aßmann:
More efficient software implementations of (generalized) DES. Comput. Secur. 12(5): 477-500 (1993) - 1992
- [c13]Michael Gehrke, Andreas Pfitzmann, Kai Rannenberg:
Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability? IFIP Congress (2) 1992: 579-587 - 1991
- [c12]Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner:
ISDN-MIXes: Untraceable Communication with Small Bandwidth Overhead. Kommunikation in Verteilten Systemen 1991: 451-463 - [e1]Andreas Pfitzmann, Eckart Raubold:
VIS'91, Verläßliche Informationssysteme, GI-Fachtagung, Darmstadt, 13.-15. März 1991, Proceedings. Informatik-Fachberichte 271, Springer 1991, ISBN 3-540-53911-5 [contents] - 1990
- [b1]Andreas Pfitzmann:
Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz. Karlsruhe Institute of Technology, Germany, Informatik-Fachberichte 234, Springer 1990, ISBN 3-540-52327-8, pp. 1-343 - [j5]Holger Bürk, Andreas Pfitzmann:
Value exchange systems enabling security and unobservability. Comput. Secur. 9(8): 715-721 (1990)
1980 – 1989
- 1989
- [j4]Holger Bürk, Andreas Pfitzmann:
Digital payment systems enabling security and unobservability. Comput. Secur. 8(5): 399-416 (1989) - [c11]Birgit Pfitzmann, Andreas Pfitzmann:
How to Break the Direct RSA-Implementation of Mixes. EUROCRYPT 1989: 373-381 - 1988
- [j3]Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner:
Datenschutz garantierende offene Kommunikationsnetze. Inform. Spektrum 11(3): 118-142 (1988) - [j2]Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner:
Weitere Aspekte fernmeldetechnischer Alternativen zum ISDN. Prax. Inf.verarb. Kommun. 11(1): 5-8 (1988) - 1987
- [j1]Andreas Pfitzmann, Michael Waidner:
Networks without user observability. Comput. Secur. 6(2): 158-166 (1987) - [c10]Andreas Mann, Andreas Pfitzmann:
Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen. Kommunikation in Verteilten Systemen 1987: 16-30 - 1985
- [c9]Andreas Pfitzmann:
Technischer Datenschutz in dienstintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepasste Systemstruktur. Datenschutz und Datensicherung 1985: 96-112 - [c8]Günter Höckel, Andreas Pfitzmann:
Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen. Datenschutz und Datensicherung 1985: 113-127 - [c7]Michael Waidner, Andreas Pfitzmann:
Betrugssicherheit trotz Anonymität, Abrechnung und Geldtransfer in Netzen. Datenschutz und Datensicherung 1985: 128-141 - [c6]Andreas Pfitzmann, Michael Waidner:
Networks Without User Observability: Design Options. EUROCRYPT 1985: 245-253 - 1984
- [c5]Andreas Pfitzmann:
Festlegung des Ortes und Umfangs von Rücksetzpunkten in Prozeß-Systemen bei der Übersetyung und Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung. ARCS 1984: 362-377 - [c4]Andreas Pfitzmann:
Strategien zur Festlegung von Rücksetzpunkten in Prozeß-Systemen unter Berücksichtigung der Programm-Redundanz zur Ausnahmebehandlung. Software-Fehlertoleranz und -Zuverlässigkeit 1984: 105-117 - 1983
- [c3]Andreas Pfitzmann:
Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirm-ähnlichen Neuen Medien. GI Jahrestagung 1983: 411-418 - 1982
- [c2]Hermann Härtig, Thomas Krause, Andreas Pfitzmann:
Rechnerunterstützte Konstruktion von Spezialrechnern aus Programmen anwendungsorientierter höherer Programmiersprachen. GI Jahrestagung 1982: 105-119 - [c1]Andreas Pfitzmann, Hermann Härtig:
Grenzwerte der Zurverlässigkeit von Parallel-Serien-Systemen. Fehlertolerierende Rechensysteme 1982: 1-16 - [i1]Andreas Pfitzmann:
Konfigurierung und Modellierung von Mehrmikrorechnern aus um Zuverlässigkeitsanforderungen erweiterten ADA-Programmen. Universität Karlsruhe, 1982, pp. 1-141
Coauthor Index
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
last updated on 2024-10-11 18:19 CEST by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint