Publikationen
Publikationen
Risk assessment — Guidelines for trust services providers — Part 2
Iglesias, Inigo Barreira; Gustavsson, Tomas; Wiesmaier, Alexander; Manso, Clara Galan; Gorniak, Slawomir
Mitigating the impact of security incidents — Guidelines for trust services providers — Part 3
Iglesias, Inigo Barreira; Gustavsson, Tomas; Wiesmaier, Alexander; Manso, Clara Galan; Gorniak, Slawomir
How to Avoid the Breakdown of Public Key Infrastructures — Forward Secure Signatures for Certificate Authorities
Braun, J.; Hülsing, A.; Wiesmaier, A.; Vigil, M.; Buchmann, J.
9th European PKI Workshop: Research and Applications (EuroPKI 2012), p.53-58
[Conference Proceedings]
On the Security of Encrypted Secret Sharing
Braun, J.; Wiesmaier, A.; Buchmann, J.
46th Hawaii International Conference on System Sciences (HICSS-46), p.4966-4975
[Conference Proceedings]
Privacy for Smart Metering Ecosystems
Ebinger, P.; Ramos, J. L. Hernández; Kikiras, P.; Lischka, M.; Wiesmaier, A.
First Open EIT ICT Labs Workshop on Smart Grid Security (SmartGridSec12), p.120-131
[Conference Proceedings]
Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis
Horsch, M.; Hühnlein, D.; Breitenstrom, C.; Wieland, T.; Wiesmaier, A.; Biallowons, B.; Petrautzki, D.; Potzernheim, S.; Schmölz, J.; Wesner, A.; Wich, T.
Informationssicherheit stärken — Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress, p.391-403
[Conference Proceedings]
Multi Domain Information Architecture and Modeling for Smart Grids
Chandra-Sekaran, Ashok-Kumar; Wiesmaier, Alexander; Hessler, Alban
Innovative Smart Grid Technologies —- Asia (ISGT Asia), 2013 IEEE, p.1-6
[Conference Proceedings]
Digital Identity based VoIP Authentication Mechanism
Plies, Andreas; Massoth, Michael; Stengel, Ingo
The 11th International Conference on Advances in Mobile Computing & Multimedia, MoMM '13, Vienna, Austria, December 2-4, 2013, p.239
[Conference Proceedings]
Effiziente Ausführung des PACE Protokolls
Wiesmaier, A.; Horsch, M.; Hühnlein, D.; Kiefer, F.; Strenzke, F.
Reader as an electronic identification
Wiesmaier, A.; Horsch, M.; Hühnlein, D.; Braun, J.
Decoupling Authentication from the Usage of Services
Horsch, M.; Braun, J.; Wiesmaier, A.
[Report]
Schlanke Infrastrukturen für den digitalen Rechtsverkehr
Braun, J.; Hülsing, A.; Wiesmaier, A.
[Report]
On the design and implementation of the Open eCard App
Hühnlein, D.; Petrautzki, D.; Schmölz, J.; Wich, T.; Horsch, M.; Wieland, T.; Eichholz, J.; Wiesmaier, A.; Braun, J.; Feldmann, F.; Potzernheim, S.; Schwenk, J.; Kahlo, C.; Kühne, A.; Veit, H.
Sicherheit 2012 — Schutz und Zuverlässigkeit, p.95-110
[Conference Proceedings]
iPIN and mTAN for Secure eID Applications
Braun, J.; Horsch, M.; Wiesmaier, A.
Information Security Practice and Experience (ISPEC 2012), p.259-276
[Conference Proceedings]
Practical Security in E-Mail Applications
Kiefer, F.; Wiesmaier, A.; Fritz, C.
The 2012 International Conference on Security and Management (SAM 12), p.138-144
[Conference Proceedings]
Verteilte Dienstnutzung mit dem neuen Personalausweis
Horsch, M.; Braun, J.; Wiesmaier, A.; Schaaf, J.; Baumöller, C.
D-A-CH Security 2012, p.186-197
[Conference Proceedings]
Secure Long-Term Record Keeping in the Public Sector
Langer, L.; Wiesmaier, A.; Buchmann, J.
eGovernment Review (Journal), Vol.7, p.14-15
[Journal Article]
Mobile eID application for the German identity card
Horsch, M.; Braun, J.; Wiesmaier, A.
[Report]
Der elektronische Safe als vertrauenswürdiger Cloud Service
Klieme, E.; Strick, L.; Wunderlich, W.; Braun, J.; Wiesmaier, A.
[Report]
An efficient mobile PACE implementation
Wiesmaier, A.; Horsch, M.; Braun, J.; Kiefer, F.; Hühnlein, D.; Strenzke, F.; Buchmann, J.
Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security, p.176-185
[Conference Proceedings]
In-packet Bloom filters: Design and networking applications
Esteve, C.; Macapuna, C.; Magalhaes, M.; Verdi, F.; Wiesmaier, A.
Computer Networks (Journal), Vol.55, p.1364-1378
[Journal Article]
Mobile Authentisierung und Signatur
Braun, J.; Horsch, M.; Wiesmaier, A.; Hühnlein, D.
D-A-CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, p.32-43
[Conference Proceedings]
Cryptographic Application Scenarios
Karatsiolis, E.; Langer, L.; Schmidt, A.; Tews, E.; Wiesmaier, A.
[Report]
Eine kurze Geschichte der Schlüssel
Buchmann, J.; Wiesmaier, A.
360$^\circ$ — Fachmagazin für das Management im öffentlichen Sektor (Journal), Vol.17, p.21-23
[Journal Article]
Innovative Personalausweisanwendungen — Mehrwert des elektronischen Personalausweises jenseits von Portal- und Formularanwendungen
Langer, L.; Schmidt, A.; Wiesmaier, A.
[Report]
Towards a mobile eCard Client
Buchmann, J.; Wiesmaier, A.; Hühnlein, D.; Braun, J.; Horsch, M.; Kiefer, F.; Strenzke, F.
Tagungsband zum 13. KryptoTag, p.4
[Conference Proceedings]
Der Lifetime eSafe — ein sicheres elektronisches Schließfach
Langer, L.; Wiesmaier, A.
Abstract Book of the 8th European Conference on Digital Archiving (ECA 2010), p.155
[Conference Proceedings]
Langfristige Sicherheit am Beispiel eines virtuellen Tresors
Langer, L.; Wiesmaier, A.
[Report]
Projekt Campuspilot — Akzeptanzbericht
Langer, L.; Schmidt, A.; Wiesmaier, A.
[Report]
From Student Smartcard Applications to the German Electronic Identity Card
Langer, L.; Schmidt, A.; Wiesmaier, A.
9th European Conference on e-Government — ECEG, p.430-435
[Conference Proceedings]