Publikationen
Publikationen
Darknets and Civil Security
Denker, Kai; Schäfer, Marcel; Steinebach, Martin
[Book Article]
Einsatz von computergenerierten Missbrauchsabbildungen zur Strafverfolgung im Darknet
Wittmer, Sandra; Steinebach, Martin
[Book Article]
Desinformationserkennung anhand von Netzwerkanalysen - ein Instrument zur Durchsetzung der Pflichten des DSA am Beispiel von Telegram
Panahi, Tahireh; Hornung, Gerrit; Schäfer, Karla; Choi, Jeong-Eun; Steinebach, Martin; Vogel, Inna
[Book Article]
Collaborative Security Patterns for Automotive Electrical/Electronic Architectures
Fenzl, Florian; Plappert, Christian; Rieke, Roland; Zelle, Daniel; Costantino, Gianpiero; Vincenzi, Marco De; Matteucci, Ilaria
[Book Article]
MARIA - Innovative Maritime Serviceprodukte durch Einsatz von Augmented Reality und intelligenten Assistenzsystemen
Bauer, Kristine; Novikova, Anastasiia; Petersen, Arne; Imenkamp, Charlotte; Göbel, Davy; Möhr, Thomas; Nonnemann, Lars; Voskamp, Jörg; Aehnelt, Mario; Martius, Christoph Georg Rudolf; Müller, Joshua; Zacharias, Miriam; John, Ole; Ritter, Holger; Koch, Uwe; Nikschat, Wolfgang; Ritter, Jan; Petz, Gerhard; Ebeling, Rolf; Wörheide, Arne; Somogyi, Tom; Raupach, Anton; Meißner, Robert; Tewes, Inga; Gülenc, Mustafa; Mesbah, Ahmed; Schady, Rico; Wagner, Philipp; Wiegershaus, Uwe; Kaufmann, Wilhelm; Sassmannshausen, Jens; Schulze, Kristina; Jantzen, Andreas; Pauly, Thomas
[Book Article]
Potentials and Limits of Filter Technology for the Regulation of Hate Speech and Fake News
Steinebach, Martin
[Book Article]
Digital Twins, Damage Detection and Material Analysis
Weber, Peter-Karl; Santos, Pedro; Rentschler, Lisa; Fuchs, Theobald; Bauer, Maris; Friederich, Fabian; Jelen, Erich; Drezen, Erell Le; Rauch, Thomas; Jelito, Vanessa; Erdogmus, Cansel; Humanicka, Wiktoria
[Book Article]
Intra and Cross-spectrum Iris Presentation Attack Detection in the NIR and Visible Domains
Fang, Meiling; Boutros, Fadi; Damer, Naser
[Book Article]
Automatisierte Klassifizierung von (keramischen) Bildauflagen durch Mustererkennung - Entwicklung einer Innovativen Software für 2D-Bilder und 3D-Modelle im Forschungsprojekt BMBF Medium:Keramik
Ritz, Martin; Santos, Pedro; Fellner, Dieter
[Book Article]
Kapitel VII: Zusammenarbeit und Kohärenz (Art. 60-76). Teilkommentierung Art. 68, 69, 70, 71, 72, 73, 74, 75, 76 DSGVO
Schreiber, Linda
[Book Article]
Kapitel 5: Vertretung im Europäischen Datenschutzausschuss, zentrale Anlaufstelle, Zusammenarbeit der Aufsichtsbehörden des Bundes und der Länder in Angelegenheiten der Europäischen Union (§§ 17-19). Teilkommentierung §§ 17, 18, 19 BDSG
Schreiber, Linda
[Book Article]
Desinformationen und Messengerdienste: Herausforderung und Lösungsansätze
Krämer, Nicole; Hornung, Gerrit; Jansen, Carolin; Kluck, Jan Philipp; Rinsdorf, Lars; Setz, Tahireh; Steinebach, Martin; Vogel, Inna; Yannikos, York
[Book Article]
Kapitel I: Allgemeine Bestimmungen (Art. 1-4). Teilkommentierung Art. 4, DSGVO
Schreiber, Linda
[Book Article]
Einleitung: Selbstbestimmung und Privatheit – Gestaltungsoptionen für einen europäischen Weg
Friedewald, Michael; Kreutzer, Michael; Hansen, Marit
[Book Article]
Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor
Lux, Alexandra; Platzer, Florian
[Book Article]
Der Wert des Anonymen
Landwirth, Robert
[Book Article]
Ausprägungen von Uploadfiltern
Steinebach, Martin
[Book Article]
Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps
Dass, Sunny; Kreutzer, Michael; Schreiber, Linda; Simo Fhom, Hervais-Clemence
[Book Article]
Maschinelles Lernen und das Recht auf Nichtwissen
Kreutzer, Michael; Mittermeier, Johanna
[Book Article]
Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen
Wittmer, Sandra; Platzer, Florian; Steinebach, Martin; Yannikos, York
[Book Article]
Digitaler Fußabdruck
Conrad, Bernd; Kreutzer, Michael; Mittermeier, Johanna; Schreiber, Linda; Simo Fhom, Hervais-Clemence
[Book Article]
Big Data Visualisation
Esbrí, Miguel Ángel; Klien, Eva; Charvát, Karel; Zinke-Wehlmann, Christian; Hitado, Javier; Södergård, Caj
[Book Article]
Risikobewertung von Schwachstellen
Kreutzer, Michael; Schreiber, Linda
[Book Article]
Datenerfassung und -analyse von radikalen Online-Inhalten
Steinebach, Martin; Yannikos, York; Halvani, Oren; Vogel, Inna
[Book Article]
Hornung/Schallbruch (Hrsg.): IT-Sicherheitsrecht. Praxishandbuch.
Margraf, Marian; Heinemann, Andreas
[Book Article]
Aimes: Advanced computation and I/O methods for earth-system simulations
Kunkel, Julian; Jumah, Nabeeh; Novikova, Anastasiia; Ludwig, Thomas; Yashiro, Hisashi; Maruyama, Naoya; Wahib, Mohamed; Thuburn, John
[Book Article]
Distance Measurements of CAD Models in Boundary Representation
Krispel, Ulrich; Fellner, Dieter W.; Ullrich, Torsten
[Book Article]
Sicherheit messen! Kennzahlensysteme zur Überwachung der Informationssicherheit
Stöwer, Mechthild; Kraft, Reiner
[Book Article]
Recht und Informatik - Voneinander lernen und gemeinsam handeln
Grimm, Rüdiger
[Book Article]
Data Mining zur Erfassung extremistischer Aktivitäten in Online-Netzwerken
Hamachers, Annika; Gundlach, Julia; Heereman, Wendy; Selzer, Annika; Yannikos, York
[Book Article]