Publications

Publications

Darknets and Civil Security
Denker, Kai; Schäfer, Marcel; Steinebach, Martin
[Book Article]


Einsatz von computergenerierten Missbrauchsabbildungen zur Strafverfolgung im Darknet
Wittmer, Sandra; Steinebach, Martin
[Book Article]


Desinformationserkennung anhand von Netzwerkanalysen - ein Instrument zur Durchsetzung der Pflichten des DSA am Beispiel von Telegram
Panahi, Tahireh; Hornung, Gerrit; Schäfer, Karla; Choi, Jeong-Eun; Steinebach, Martin; Vogel, Inna
[Book Article]


Collaborative Security Patterns for Automotive Electrical/Electronic Architectures
Fenzl, Florian; Plappert, Christian; Rieke, Roland; Zelle, Daniel; Costantino, Gianpiero; Vincenzi, Marco De; Matteucci, Ilaria
[Book Article]


MARIA - Innovative Maritime Serviceprodukte durch Einsatz von Augmented Reality und intelligenten Assistenzsystemen
Bauer, Kristine; Novikova, Anastasiia; Petersen, Arne; Imenkamp, Charlotte; Göbel, Davy; Möhr, Thomas; Nonnemann, Lars; Voskamp, Jörg; Aehnelt, Mario; Martius, Christoph Georg Rudolf; Müller, Joshua; Zacharias, Miriam; John, Ole; Ritter, Holger; Koch, Uwe; Nikschat, Wolfgang; Ritter, Jan; Petz, Gerhard; Ebeling, Rolf; Wörheide, Arne; Somogyi, Tom; Raupach, Anton; Meißner, Robert; Tewes, Inga; Gülenc, Mustafa; Mesbah, Ahmed; Schady, Rico; Wagner, Philipp; Wiegershaus, Uwe; Kaufmann, Wilhelm; Sassmannshausen, Jens; Schulze, Kristina; Jantzen, Andreas; Pauly, Thomas
[Book Article]


Potentials and Limits of Filter Technology for the Regulation of Hate Speech and Fake News
Steinebach, Martin
[Book Article]


Digital Twins, Damage Detection and Material Analysis
Weber, Peter-Karl; Santos, Pedro; Rentschler, Lisa; Fuchs, Theobald; Bauer, Maris; Friederich, Fabian; Jelen, Erich; Drezen, Erell Le; Rauch, Thomas; Jelito, Vanessa; Erdogmus, Cansel; Humanicka, Wiktoria
[Book Article]


Intra and Cross-spectrum Iris Presentation Attack Detection in the NIR and Visible Domains
Fang, Meiling; Boutros, Fadi; Damer, Naser
[Book Article]


Automatisierte Klassifizierung von (keramischen) Bildauflagen durch Mustererkennung - Entwicklung einer Innovativen Software für 2D-Bilder und 3D-Modelle im Forschungsprojekt BMBF Medium:Keramik
Ritz, Martin; Santos, Pedro; Fellner, Dieter
[Book Article]


Kapitel VII: Zusam­men­arbeit und Kohärenz (Art. 60-76). Teilkommentierung Art. 68, 69, 70, 71, 72, 73, 74, 75, 76 DSGVO
Schreiber, Linda
[Book Article]


Kapitel 5: Vertretung im Europäischen Datenschutzausschuss, zentrale Anlaufstelle, Zusam­men­arbeit der Aufsichtsbehörden des Bundes und der Länder in Angelegenheiten der Europäischen Union (§§ 17-19). Teilkommentierung §§ 17, 18, 19 BDSG
Schreiber, Linda
[Book Article]


Desinformationen und Messengerdienste: Herausforderung und Lösungsansätze
Krämer, Nicole; Hornung, Gerrit; Jansen, Carolin; Kluck, Jan Philipp; Rinsdorf, Lars; Setz, Tahireh; Steinebach, Martin; Vogel, Inna; Yannikos, York
[Book Article]


Kapitel I: Allgemeine Bestimmungen (Art. 1-4). Teilkommentierung Art. 4, DSGVO
Schreiber, Linda
[Book Article]


Einleitung: Selbstbestimmung und Privatheit – Gestaltungsoptionen für einen europäischen Weg
Friedewald, Michael; Kreutzer, Michael; Hansen, Marit
[Book Article]


Online-Privatheitskompetenz und Möglich­keiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor
Lux, Alexandra; Platzer, Florian
[Book Article]


Der Wert des Anonymen
Landwirth, Robert
[Book Article]


Ausprägungen von Uploadfiltern
Steinebach, Martin
[Book Article]


Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps
Dass, Sunny; Kreutzer, Michael; Schreiber, Linda; Simo Fhom, Hervais-Clemence
[Book Article]


Maschinelles Lernen und das Recht auf Nichtwissen
Kreutzer, Michael; Mittermeier, Johanna
[Book Article]


Deanonymisierung im Tor-Netzwerk - Technische Möglich­keiten und rechtliche Rahmen­bedingungen
Wittmer, Sandra; Platzer, Florian; Steinebach, Martin; Yannikos, York
[Book Article]


Digitaler Fußabdruck
Conrad, Bernd; Kreutzer, Michael; Mittermeier, Johanna; Schreiber, Linda; Simo Fhom, Hervais-Clemence
[Book Article]


Big Data Visualisation
Esbrí, Miguel Ángel; Klien, Eva; Charvát, Karel; Zinke-Wehlmann, Christian; Hitado, Javier; Södergård, Caj
[Book Article]


Risikobewertung von Schwachstellen
Kreutzer, Michael; Schreiber, Linda
[Book Article]


Datenerfassung und -analyse von radikalen Online-Inhalten
Steinebach, Martin; Yannikos, York; Halvani, Oren; Vogel, Inna
[Book Article]


Hornung/Schallbruch (Hrsg.): IT-Sicherheitsrecht. Praxishandbuch.
Margraf, Marian; Heinemann, Andreas
[Book Article]


Aimes: Advanced computation and I/O methods for earth-system simulations
Kunkel, Julian; Jumah, Nabeeh; Novikova, Anastasiia; Ludwig, Thomas; Yashiro, Hisashi; Maruyama, Naoya; Wahib, Mohamed; Thuburn, John
[Book Article]


Distance Measurements of CAD Models in Boundary Representation
Krispel, Ulrich; Fellner, Dieter W.; Ullrich, Torsten
[Book Article]


Sicherheit messen! Kennzahlensysteme zur Überwachung der Informationssicherheit
Stöwer, Mechthild; Kraft, Reiner
[Book Article]


Recht und Informatik - Voneinander lernen und gemeinsam handeln
Grimm, Rüdiger
[Book Article]


Data Mining zur Erfassung extremistischer Aktivitäten in Online-Netzwerken
Hamachers, Annika; Gundlach, Julia; Heereman, Wendy; Selzer, Annika; Yannikos, York
[Book Article]