Recent Publications

2017

  • D. Träder, A. Zeier, and A. Heinemann, “Design and implementation aspects of mobile derived identities,” Arxiv preprint arxiv:1707.06505, 2017.
    [BibTeX] [Abstract] [Download PDF]

    With the ongoing digitalisation of our everyday tasks, more and more eGovernment services make it possible for citizens to take care of their administrative obligations online. This type of services requires a certain assurance level for user authentication. To meet these requirements, a digital identity issued to the citizen is essential. Nowadays, due to the widespread use of smartphones, mobile user authentication is often favoured. This naturally supports two-factor authentication schemes (2FA). We use the term mobile derived identity to stress two aspects: a) the identity is enabled for mobile usage and b) the identity is somehow derived from a physical or digital proof of identity. This work reviews 21 systems that support mobile derived identities. One subset of the considered systems is already in place (public or private sector in Europe), another subset is subject to research. Our goal is to identify prevalent design and implementation aspects for these systems in order to gain a better understanding on best practises and common views on mobile derived identities. We found, that research prefers storing identity data on the mobile device itself whereas real world systems usually rely on cloud storage. 2FA is common in both worlds, however biometrics as second factor is the exception.

    @article{trader2017design,
    Abstract = {With the ongoing digitalisation of our everyday tasks, more and more eGovernment services make it possible for citizens to take care of their administrative obligations online. This type of services requires a certain assurance level for user authentication. To meet these requirements, a digital identity issued to the citizen is essential. Nowadays, due to the widespread use of smartphones, mobile user authentication is often favoured. This naturally supports two-factor authentication schemes (2FA). We use the term mobile derived identity to stress two aspects: a) the identity is enabled for mobile usage and b) the identity is somehow derived from a physical or digital proof of identity. This work reviews 21 systems that support mobile derived identities. One subset of the considered systems is already in place (public or private sector in Europe), another subset is subject to research. Our goal is to identify prevalent design and implementation aspects for these systems in order to gain a better understanding on best practises and common views on mobile derived identities. We found, that research prefers storing identity data on the mobile device itself whereas real world systems usually rely on cloud storage. 2FA is common in both worlds, however biometrics as second factor is the exception.},
    Author = {Tr{\"a}der, Daniel and Zeier, Alexander and Heinemann, Andreas},
    Journal = {arXiv preprint arXiv:1707.06505},
    Title = {Design and Implementation Aspects of Mobile Derived Identities},
    Year = {2017}}

  • D. Träder, A. Zeier, and A. Heinemann, “Design and Implementation Aspects of Mobile Derived Identities,” in Open identity summit, 2017.
    [BibTeX] [Abstract] [Download PDF]

    With the ongoing digitalisation of our everyday tasks, more and more eGovernment services make it possible for citizens to take care of their administrative obligations online. This type of services requires a certain assurance level for user authentication. To met these requirements, a digital identity issued to the citizen is essential. Nowadays, due to the widespread of smartphones, often mobile user authentication is favoured. This naturally supports for two-factor authentication schemes (2FA). We use the term mobile derived identity to stress two aspects: a) the identity is enabled for mobile usage and b) the identity is somehow derived from a physical or digital proof of identity. This work reviews 21 systems that support mobile derived identities. One subset of the considered systems are already in place (public or private sector in Europe), another subset belongs to research. We found that research prefers the storage of identity data on the mobile device itself whereas real world systems rely on cloud storage. 2FA is common in both worlds, however biometrics as second factor is rather the exception.

    @inproceedings{traeder_aspects_2017,
    Abstract = {With the ongoing digitalisation of our everyday tasks, more and more eGovernment services make it possible for citizens to take care of their administrative obligations online. This type of services requires a certain assurance level for user authentication. To met these requirements, a digital identity issued to the citizen is essential. Nowadays, due to the widespread of smartphones, often mobile user authentication is favoured. This naturally supports for two-factor authentication schemes (2FA). We use the term mobile derived identity to stress two aspects: a) the identity is enabled for mobile usage and b) the identity is somehow derived from a physical or digital proof of identity. This work reviews 21 systems that support mobile derived identities. One subset of the considered systems are already in place (public or private sector in Europe), another subset belongs to research. We found that research prefers the storage of identity data on the mobile device itself whereas real world systems rely on cloud storage. 2FA is common in both worlds, however biometrics as second factor is rather the exception.},
    Author = {Tr{\"a}der, Daniel and Zeier, Alexander and Heinemann, Andreas},
    Booktitle = {Open Identity Summit},
    Title = {{Design and Implementation Aspects of Mobile Derived Identities}},
    Year = {2017}}

  • D. Träder, A. Zeier, and A. Heinemann, “Design- und Implementierungsaspekte mobiler abgeleiteter IDs,” in D-A-CH Security 2017 Tagungsband, 2017, pp. 70-80.
    [BibTeX] [Abstract] [Download PDF]

    Durch die immer weiter voranschreitende Digitalisierung können mehr und mehr unserer alltäglichen Aufgaben online erledigt werden. Dies schließt auch eGovernment-Dienste ein, welche definierte Anforderungen an die Sicherheit stellen. Um diese Anforderungen zu erfüllen, müssen digitale Identitäten an die Bürger ausgestellt werden. Zusätzlich ist eine 2-Faktor-Authentifizierung (2FA) essentiell, um ein ausreichendes Vertrauensniveau zu erreichen. Durch die hohe Verbreitung von Smartphones wird die mobile Nutzung von Online-Diensten immer beliebter. Diese unterstützen die 2FA auf natürliche Weise. Der Begriff mobile abgeleitete Identität bezeichnet eine Identität, die a) auf einem mobilen Gerät verwendet werden kann und b) von einem physikalischen oder digitalen Identitätsnachweis abgeleitet wurde. Diese Arbeit untersucht 21 Systeme, welche mobile abgeleitete Identitäten zur Authentifizierung der Nutzer verwendet. Dabei werden sowohl Systeme betrachtet, die sich bereits im Einsatz befinden (im öffentlichen sowie privaten Sektor) als auch wissenschaftliche Arbeiten. Dabei konnten wir erkennen, dass die bereits genutzten Systeme in der Regel eine Speicherung der Identitäten in der Cloud bevorzugen, während die Forschung eine lokale Speicherung bevorzugt. 2FA wird von beiden gleichermaßen unterstützt, wobei biometrische Verfahren die Ausnahme sind.

    @inproceedings{traeder_maID_2017,
    Abstract = {Durch die immer weiter voranschreitende Digitalisierung k{\"o}nnen mehr und mehr unserer allt{\"a}glichen Aufgaben online erledigt werden. Dies schlie{\ss}t auch eGovernment-Dienste ein, welche definierte Anforderungen an die Sicherheit stellen. Um diese Anforderungen zu erf{\"u}llen, m{\"u}ssen digitale Identit{\"a}ten an die B{\"u}rger ausgestellt werden. Zus{\"a}tzlich ist eine 2-Faktor-Authentifizierung (2FA) essentiell, um ein ausreichendes Vertrauensniveau zu erreichen.
    Durch die hohe Verbreitung von Smartphones wird die mobile Nutzung von Online-Diensten immer beliebter. Diese unterst{\"u}tzen die 2FA auf nat{\"u}rliche Weise.
    Der Begriff mobile abgeleitete Identit{\"a}t bezeichnet eine Identit{\"a}t, die a) auf einem mobilen Ger{\"a}t verwendet werden kann und b) von einem physikalischen oder digitalen Identit{\"a}tsnachweis abgeleitet wurde.
    Diese Arbeit untersucht 21 Systeme, welche mobile abgeleitete Identit{\"a}ten zur Authentifizierung der Nutzer verwendet. Dabei werden sowohl Systeme betrachtet, die sich bereits im Einsatz befinden (im {\"o}ffentlichen sowie privaten Sektor) als auch wissenschaftliche Arbeiten.
    Dabei konnten wir erkennen, dass die bereits genutzten Systeme in der Regel eine Speicherung der Identit{\"a}ten in der Cloud bevorzugen, w{\"a}hrend die Forschung eine lokale Speicherung bevorzugt. 2FA wird von beiden gleicherma{\ss}en unterst{\"u}tzt, wobei biometrische Verfahren die Ausnahme sind.},
    Author = {Tr{\"a}der, Daniel and Zeier, Alexander and Heinemann, Andreas},
    Booktitle = {D-{A}-{CH} {Security} 2017 {Tagungsband}},
    Editor = {Schartner, Peter},
    Pages = {70--80},
    Publisher = {syssec},
    Title = {Design- und {Implementierungsaspekte} mobiler abgeleiteter {IDs}},
    Year = {2017}}

  • G. Schembre and A. Heinemann, “Zur Wirksamkeit von Security Awareness Maßnahmen,” in D-A-CH Security 2017 Tagungsband, 2017, pp. 13-23.
    [BibTeX] [Abstract] [Download PDF]

    Im Rahmen einer elfwöchigen Studie bei einem mittelständigen Unternehmen wurde untersucht, ob das Investment in ein Präsenztraining zur Verbesserung der Security Awareness mit Fokus auf E-Mail- Phishing-Angriffe lohnenswert ist. Das erstellte Präsenztraining wird mit kostengünstig erwerbbaren Online-Lernspielen verglichen. Die Auswertung der Daten zeigt, dass beide Maßnahmen sich positiv auf das Verhalten der Mitarbeiter auswirken, jedoch die Verbesserungen durch das Präsenztraining überwiegen. Hierbei ist auffällig, dass bei einer freiwilligen Teilnahme die Motivation, eigenständig ein Online-Lernspiel zu absolvieren sehr gering ist. Bemerkenswert ist ebenfalls, dass allein das Versenden von fingierten Phishing-E-Mails zu einer Sensibilisierung der Mitarbeiter führt.

    @inproceedings{schembre_awareness_2017,
    Abstract = {Im Rahmen einer elfw{\"o}chigen Studie bei einem mittelst{\"a}ndigen Unternehmen wurde untersucht, ob das Investment in ein Pr{\"a}senztraining zur Verbesserung der Security Awareness mit Fokus auf E-Mail- Phishing-Angriffe lohnenswert ist. Das erstellte Pr{\"a}senztraining wird mit kosteng{\"u}nstig erwerbbaren Online-Lernspielen verglichen. Die Auswertung der Daten zeigt, dass beide Ma{\ss}nahmen sich positiv auf das Verhalten der Mitarbeiter auswirken, jedoch die Verbesserungen durch das Pr{\"a}senztraining {\"u}berwiegen. Hierbei ist auff{\"a}llig, dass bei einer freiwilligen Teilnahme die Motivation, eigenst{\"a}ndig ein Online-Lernspiel zu absolvieren sehr gering ist. Bemerkenswert ist ebenfalls, dass allein das Versenden von fingierten Phishing-E-Mails zu einer Sensibilisierung der Mitarbeiter f{\"u}hrt.},
    Author = {Schembre, G. and Heinemann, Andreas},
    Booktitle = {D-{A}-{CH} {Security} 2017 {Tagungsband}},
    Editor = {Schartner, Peter},
    Pages = {13--23},
    Publisher = {syssec},
    Title = {Zur {Wirksamkeit} von {Security Awareness Ma{\ss}nahmen}},
    Year = {2017}}

2016

  • A. Zeier and A. Heinemann, “AnonDrop — Räumlich begrenzte anonyme Informationsverbreitung,” in D-A-CH Security 2016 Tagungsband, 2016, pp. 241-252.
    [BibTeX] [Abstract] [Download PDF]

    Opportunistische Netze bieten ein alternatives Kommunikationssystem in Situationen, in denen ein repressiver Staat die klassische Internetkommunikation filtert oder ganz unterbindet. AnonDrop erlaubt hier eine räumlich begrenzte Kommunikation, die mittels dynamischer Netzadressen (MAC und IP) und weiterer Schutzmaßnahmen Angriffen auf die Identifizierung von Knoten überwiegend standhält. Auf Basis von Android Smartphones wurde ein Prototyp realisiert, der bei ersten Last- und Mobilitätstests zufriedenstellende Ergebnisse zeigt.

    @inproceedings{zeier_anondrop_2016,
    Abstract = {Opportunistische Netze bieten ein alternatives Kommunikationssystem in Situationen, in denen ein repressiver Staat die klassische Internetkommunikation filtert oder ganz unterbindet. AnonDrop erlaubt hier eine r{\"a}umlich begrenzte Kommunikation, die mittels dynamischer Netzadressen (MAC und IP) und weiterer Schutzma{\ss}nahmen Angriffen auf die Identifizierung von Knoten {\"u}berwiegend standh{\"a}lt. Auf Basis von Android Smartphones wurde ein Prototyp realisiert, der bei ersten Last- und Mobilit{\"a}tstests zufriedenstellende Ergebnisse zeigt.},
    Author = {Zeier, Alexander and Heinemann, Andreas},
    Booktitle = {D-{A}-{CH} {Security} 2016 {Tagungsband}},
    Editor = {Schartner, Peter},
    Pages = {241--252},
    Publisher = {syssec},
    Title = {{AnonDrop} -- {R{\"a}umlich} begrenzte anonyme {Informationsverbreitung}},
    Year = {2016}}

  • A. Heinemann, F. Kern, S. Lange, M. Margraf, and F. Otterbein, “Security-Management-as-a-Service für die öffentliche Verwaltung,” in D-A-CH Security 2016 Tagungsband. SECMGT Workshop, 2016.
    [BibTeX] [Abstract] [Download PDF]

    Die vorliegende Arbeit stellt einen Ansatz vor, der kommunale Behörden bei der Etablierung eines ganzheitlichen IT-Sicherheitsprozesses und dessen Aufrechterhaltung im laufenden Betrieb unterstützt. Die wesentliche Idee besteht darin, derzeit umgesetzte organisatorische Sicherheitsmaßnahmen in Technische umzuwandeln, die wiederum durch einen zentralen Dienst ausgelagert werden können. Der zur Verfügung gestellte, zentrale Dienst soll die Kommune ebenfalls bei der Etablierung eines Informationssicherheitsmanagementsystems unterstützen. Um die Anforderungen an einen solchen zentralen Dienst formulieren zu können, wurden die IT-Infrastrukturen in verschiedenen kommunalen Bürgerämtern untersucht. Des Weiteren wurden Mitarbeiter befragt und bei der Durchführung ihrer Aufgaben beobachtet. Basierend auf diesen Untersuchungen wurden Hauptprobleme, die zu Sicherheitsvorfällen führen können, erhoben und zusammengefasst. Darauf aufbauend wird ein erster Lösungsvorschlag für die Konzeption und Einbindung des zentralen Dienstes diskutiert.

    @inproceedings{heinemann_security-management-as--service_2016,
    Abstract = {Die vorliegende Arbeit stellt einen Ansatz vor, der kommunale Beh{\"o}rden bei der Etablierung eines ganzheitlichen IT-Sicherheitsprozesses und dessen Aufrechterhaltung im laufenden Betrieb unterst{\"u}tzt. Die wesentliche Idee besteht darin, derzeit umgesetzte organisatorische Sicherheitsma{\ss}nahmen in Technische umzuwandeln, die wiederum durch einen zentralen Dienst ausgelagert werden k{\"o}nnen. Der zur Verf{\"u}gung gestellte, zentrale Dienst soll die Kommune ebenfalls bei der Etablierung eines Informationssicherheitsmanagementsystems unterst{\"u}tzen. Um die Anforderungen an einen solchen zentralen Dienst formulieren zu k{\"o}nnen, wurden die IT-Infrastrukturen in verschiedenen kommunalen B{\"u}rger{\"a}mtern untersucht. Des Weiteren wurden Mitarbeiter befragt und bei der Durchf{\"u}hrung ihrer Aufgaben beobachtet. Basierend auf diesen Untersuchungen wurden Hauptprobleme, die zu Sicherheitsvorf{\"a}llen f{\"u}hren k{\"o}nnen, erhoben und zusammengefasst. Darauf aufbauend wird ein erster L{\"o}sungsvorschlag f{\"u}r die Konzeption und Einbindung des zentralen Dienstes diskutiert.},
    Author = {Heinemann, Andreas and Kern, Fabian and Lange, Steffen and Margraf, Marian and Otterbein, Florian},
    Booktitle = {D-{A}-{CH} {Security} 2016 {Tagungsband}. {SECMGT} {Workshop}},
    Publisher = {syssec},
    Title = {Security-{Management}-as-a-{Service} f{\"u}r die {\"o}ffentliche {Verwaltung}},
    Year = {2016}}

  • S. Kostic, A. Heinemann, and M. Margraf, “Usability-Untersuchung eines Papierprototypen für eine mobile Online-Ausweisfunktion des Personalausweises,” in INFORMATIK 2016. Workshop Nutzerzentrierte Sicherheit, LNI Tagungsband, 2016.
    [BibTeX] [Abstract] [Download PDF]

    Die Online-Ausweisfunktion des Personalausweises in Deutschland besitzt eine Reihe von Usability-Schwierigkeiten und somit eine geringe Akzeptanz bei den Bürgerinnen und Bürgern. Die Umsetzung des Personalausweises in Form einer App auf einem Smartphone könnte hier Abhilfe schaffen. Mithilfe eines Papierprototypen wurden erste Usabilty-Untersuchungen durchgeführt, die zeigen, dass zwar die Benutzbarkeit der App gegeben ist, das Vertrauen in die Sicherheitsfunktionen der App jedoch nicht.

    @inproceedings{kostic_usability-untersuchung_2016,
    Abstract = {Die Online-Ausweisfunktion des Personalausweises in Deutschland besitzt eine Reihe von Usability-Schwierigkeiten und somit eine geringe Akzeptanz bei den B{\"u}rgerinnen und B{\"u}rgern. Die Umsetzung des Personalausweises in Form einer App auf einem Smartphone k{\"o}nnte hier Abhilfe schaffen. Mithilfe eines Papierprototypen wurden erste Usabilty-Untersuchungen durchgef{\"u}hrt, die zeigen, dass zwar die Benutzbarkeit der App gegeben ist, das Vertrauen in die Sicherheitsfunktionen der App jedoch nicht.},
    Author = {Kostic, Sandra and Heinemann, Andreas and Margraf, Marian},
    Booktitle = {{INFORMATIK} 2016. {Workshop} {Nutzerzentrierte} {Sicherheit}, {LNI} {Tagungsband}},
    Publisher = {Gesellschaft f{\"u}r Informatik e.V.},
    Title = {Usability-{Untersuchung} eines {Papierprototypen} f{\"u}r eine mobile {Online}-{Ausweisfunktion} des {Personalausweises}},
    Year = {2016}}

  • J. Willomitzer, A. Heinemann, and M. Margraf, “Zur Benutzbarkeit der AusweisApp2,” in Mensch und Computer 2016 — Workshopband, Aachen, 2016.
    [BibTeX] [Abstract] [Download PDF]

    Die Akzeptanz und Nutzung der Online-Ausweisfunktion des deutschen Personalausweises liegt hinter den Erwartungen zurück. Sie verlangte in der Vergangenheit vom Anwender den Einsatz der AusweisApp, die eine Reihe von Usability-Schwächen zeigt. Aus diesem Grund wurde bei der Neuentwicklung des Nachfolgers ─ der AusweisApp2 ─ auf den frühzeitigen und stetigen Einbezug des Anwenders geachtet. Im Rahmen von entwicklungsbegleitenden Usability-Untersuchungen konnten so frühzeitig Schwächen identifiziert und für die finale Version der AusweisApp2 eliminiert werden. Es zeigt sich jedoch auch, dass schwerwiegende Usability-Schwächen erst in der Interaktion des Gesamtsystems (Personalausweis, Kartenleser, AusweisApp2, Browser, Diensteanbieter) zum Vorschein treten und nicht durch die AusweisApp2 allein, sondern nur in der Betrachtung des Gesamtsystems zu lösen sind.

    @inproceedings{willomitzer_ausweisapp_2016,
    Abstract = {Die Akzeptanz und Nutzung der Online-Ausweisfunktion des deutschen Personalausweises liegt hinter den Erwartungen zur{\"u}ck. Sie verlangte in der Vergangenheit vom Anwender den Einsatz der AusweisApp, die eine Reihe von Usability-Schw{\"a}chen zeigt. Aus diesem Grund wurde bei der Neuentwicklung des Nachfolgers ─ der AusweisApp2 ─ auf den fr{\"u}hzeitigen und stetigen Einbezug des Anwenders geachtet. Im Rahmen von entwicklungsbegleitenden Usability-Untersuchungen konnten so fr{\"u}hzeitig Schw{\"a}chen identifiziert und f{\"u}r die finale Version der AusweisApp2 eliminiert werden. Es zeigt sich jedoch auch, dass schwerwiegende Usability-Schw{\"a}chen erst in der Interaktion des Gesamtsystems (Personalausweis, Kartenleser, AusweisApp2, Browser, Diensteanbieter) zum Vorschein treten und nicht durch die AusweisApp2 allein, sondern nur in der Betrachtung des Gesamtsystems zu l{\"o}sen sind.},
    Address = {Aachen},
    Author = {Willomitzer, J{\"o}rg and Heinemann, Andreas and Margraf, Marian},
    Booktitle = {Mensch und {Computer} 2016 -- {Workshopband}},
    Editor = {Weyers, Benjamin and Dittmar, Anke},
    Publisher = {Gesellschaft f{\"u}r Informatik e.V.},
    Title = {Zur {Benutzbarkeit} der {AusweisApp}2},
    Year = {2016}}

  • F. Otterbein, T. Ohlendorf, and M. Margraf, “Mobile authentication with german eID,” in 11th International IFIP Summer School on Privacy and Identity Management, 2016.
    [BibTeX]
    @inproceedings{otterbein_mobile_2016,
    Author = {Otterbein, Florian and Ohlendorf, Tim and Margraf, Marian},
    Booktitle = {11th {International} {IFIP} {Summer} {School} on {Privacy} and {Identity} {Management}},
    Title = {Mobile authentication with german {eID}},
    Year = {2016}}

  • M. Margraf, S. Lange, and F. Otterbein, “Security Evaluation of Apple Pay at Point-of-Sale Terminal,” in 10th International Conference on Next Generation Mobile Applications, Services and Technologies, 2016.
    [BibTeX]
    @inproceedings{margraf_security_2016,
    Author = {Margraf, Marian and Lange, Steffen and Otterbein, Florian},
    Booktitle = {10th {International} {Conference} on {Next} {Generation} {Mobile} {Applications}, {Services} and {Technologies}},
    Title = {Security {Evaluation} of {Apple} {Pay} at {Point}-of-{Sale} {Terminal}},
    Year = {2016}}

2015

  • R. Creutzburg, M. Höding, R. Kirmes, K. Kröger, M. Margraf, M. Mertins, and E. von Faber, Praxis des Security Managements: Status Quo – Anwendung – Werkzeuge, S. Paulus, Ed., München, Deutschland: Open Source Press, 2015.
    [BibTeX]
    @book{creutzburg_praxis_2015,
    Address = {M{\"u}nchen, Deutschland},
    Author = {Creutzburg, Reiner and H{\"o}ding, Michael and Kirmes, Raoul and Kr{\"o}ger, Knut and Margraf, Marian and Mertins, Manfred and Faber, Eberhard von},
    Editor = {Paulus, Saschar},
    Publisher = {Open Source Press},
    Title = {Praxis des {Security} {Managements}: {Status} {Quo} - {Anwendung} - {Werkzeuge}},
    Year = {2015}}

  • M. Margraf and S. Pfeiffer, “Benutzerzentrierte Entwicklung für das Internet der Dinge,” Datenschutz und Datensicherheit – DuD, vol. 39, iss. 4, pp. 246-249, 2015.
    [BibTeX]
    @article{margraf_benutzerzentrierte_2015,
    Author = {Margraf, Marian and Pfeiffer, Steffen},
    Journal = {Datenschutz und {Datensicherheit} - {DuD}},
    Number = {4},
    Pages = {246--249},
    Title = {Benutzerzentrierte {Entwicklung} f{\"u}r das {Internet} der {Dinge}},
    Volume = {39},
    Year = {2015}}

2014

  • F. Breitinger, G. Ziroff, S. Lange, and H. Baier, “Similarity Hashing Based on Levenshtein Distances,” in Advances in Digital Forensics X – 10th IFIP WG 11.9 International Conference, 2014, Revised Selected Papers, 2014, pp. 133-147.
    [BibTeX]
    @inproceedings{breitinger_similarity_2014,
    Author = {Breitinger, Frank and Ziroff, Georg and Lange, Steffen and Baier, Harald},
    Booktitle = {Advances in {Digital} {Forensics} {X} - 10th {IFIP} {WG} 11.9 {International} {Conference}, 2014, {Revised} {Selected} {Papers}},
    Pages = {133--147},
    Title = {Similarity {Hashing} {Based} on {Levenshtein} {Distances}},
    Year = {2014}}

  • S. Lange, M. Margraf, S. T. Ruehl, and S. A. W. Verclas, “On Valid and Optimal Deployments for Mixed-Tenancy Problems in SaaS-Applications,” in 2014 IEEE World Congress on Services, SERVICES 2014, 2014, pp. 287-294.
    [BibTeX]
    @inproceedings{lange_valid_2014,
    Author = {Lange, Steffen and Margraf, Marian and Ruehl, Stefan T. and Verclas, Stephan A. W.},
    Booktitle = {2014 {IEEE} {World} {Congress} on {Services}, {SERVICES} 2014},
    Pages = {287--294},
    Title = {On {Valid} and {Optimal} {Deployments} for {Mixed}-{Tenancy} {Problems} in {SaaS}-{Applications}},
    Year = {2014}}

2012

  • M. Margraf, “Der elektronische Identitätsnachweis,” in RFID für Bibliothekare: Ein Vademecum, Verlag News & Media, 2012.
    [BibTeX]
    @incollection{margraf_elektronische_2012,
    Author = {Margraf, Marian},
    Booktitle = {{RFID} f{\"u}r {Bibliothekare}: {Ein} {Vademecum}},
    Collaborator = {Seeliger, F. and Gillert, F. and Buschhart, C.},
    Publisher = {Verlag News \& Media},
    Title = {Der elektronische {Identit{\"a}tsnachweis}},
    Year = {2012}}

For a complete list of publications visit the pages of Andreas Heinemann, Marian Margraf or Steffen Lange.

Completed Theses

2017

  • D. Träder, “FIDO-konforme abgeleitete eID im E-Gouverment,” Master Thesis, Hochschule Darmstadt, 2017.
    [BibTeX]
    @mastersthesis{traeder_aID_2017,
    Author = {Tr{\"a}der, Daniel},
    Month = may,
    School = {Hochschule Darmstadt},
    Title = {{FIDO-konforme abgeleitete eID im E-Gouverment}},
    Type = {masterthesis},
    Year = {2017}}

2016

  • A. Zeier, “Mobile Client/Server Anwendung zur anonymen Nachrichtenverbreitung mithilfe dynamischer MAC-Adressen,” Bachelor Thesis, Hochschule Darmstadt, 2016.
    [BibTeX]
    @mastersthesis{zeier_mobile_2016,
    Author = {Zeier, Alexander},
    Howpublished = {Hochschule Darmstadt},
    Month = feb,
    School = {Hochschule Darmstadt},
    Title = {Mobile {Client}/{Server} {Anwendung} zur anonymen {Nachrichtenverbreitung} mithilfe dynamischer {MAC}-{Adressen}},
    Type = {bachelorthesis},
    Year = {2016}}

2015

  • F. Otterbein, “Konzeption und Sicherheitsevaluierung einer mobilen Online-Ausweisfunktion,” Master Thesis, Hochschule Darmstadt, 2015.
    [BibTeX]
    @mastersthesis{otterbein_ausweisfunktion_2015,
    Author = {Florian Otterbein},
    School = {Hochschule Darmstadt},
    Title = {Konzeption und {Sicherheitsevaluierung} einer mobilen {Online-Ausweisfunktion}},
    Type = {masterthesis},
    Year = {2015}}

2014

  • F. Otterbein, “Entwicklung eines sicheren Kurznachrichtendienstes unter dem Aspekt der User-Centered Security,” Bachelor Thesis, Hochschule Darmstadt, 2014.
    [BibTeX]
    @mastersthesis{otterbein_entwicklung_2014,
    Author = {Otterbein, Florian},
    Month = feb,
    School = {Hochschule Darmstadt},
    Title = {Entwicklung eines sicheren {Kurznachrichtendienstes} unter dem {Aspekt} der {User}-{Centered} {Security}},
    Type = {bachelorthesis},
    Year = {2014}}

  • D. Träder, “Mobile Navigation für Rollstuhlfahrer,” Bachelor Thesis, Hochschule Darmstadt, 2014.
    [BibTeX]
    @mastersthesis{traeder_mobNav_2015,
    Author = {Tr{\"a}der, Daniel},
    Month = "april",
    School = {Hochschule Darmstadt},
    Title = {{Mobile Navigation für Rollstuhlfahrer}},
    Type = {bachelorthesis},
    Year = {2014}}