Folgend die akzeptieren Beiträge der GI Sicherheit 2014 in alphabetischer Reihenfolge:
An efficient approach to tolerate attackers in fault-tolerant Systems
Johannes Formann
Angriffe auf eine Spreizspektrummethode für Audio-Steganographie
Andreas Westfeld
Bestimmung des technischen VaR mittels der bedingten Wahrscheinlichkeit, Angrisbäumen und einer Risikofunktion
Wolfgang Boehmer
Chameleon-Hashing für Interaktive Beweise der Verfügbarkeit dynamischer Daten in der Cloud
Stefan Rass and Peter Schartner
Consumer Participation in Online Contracts – Exploring Cross-Out Clauses
Sebastian Luhn, Ina Bruns and Rainer Böhme
Continuous Authentication on Mobile Devices by Analysis of Typing Motion Behavior
Hugo Gascon, Sebastian Uellenbeck, Christopher Wolf and Konrad Rieck
Deploying Static Application Security Testing on a Large Scale
Achim D. Brucker and Uwe Sodan
DOM-basiertes Cross-Site Scripting im Web: Reise in ein unerforschtes Land
Ben Stock, Sebastian Lekies and Martin Johns
Drei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen
Dominik Brodowski, Andreas Dewald, Felix Freiling, Steve Kovacs and Martin Rieger
Effizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAs
Jürgen Fuß, Bernhard Greslehner-Nimmervoll, Wolfgang Kastl and Robert Kolmhofer
Einsatz von digitaler Forensik in Unternehmen und Organisationen
Stefan Meier and Günther Pernul
Envisioning Smart Building Botnets
Steffen Wendzel, Viviane Zwanger, Michael Meier and Sebastian Szlósarczyk
Experiences and observations on the industrial implementation of a system to search over outsourced encrypted data.
Andreas Schaad and Florian Kerschbaum
Fingerprinting Techniques for Target-oriented Investigations in Network Forensics
Dominik Herrmann, Karl-Peter Fuchs and Hannes Federrath
Forensic Zero-Knowledge Event Reconstruction on Filesystem Metadata
Sven Kälber, Andreas Dewald and Steffen Idler
GraphNeighbors: Hampering Shoulder-Surfing Attacks on Smartphones
Irfan Altiok, Sebastian Uellenbeck and Thorsten Holz
Hardware Efficient Authentication based on Random Selection
Frederik Armknecht, Matthias Hamann and Matthias Krause
InnoDB Datenbank Forensik: Rekonstruktion von Abfragen u ̈ber Datenbank-interne Logfiles
Peter Frühwirt, Peter Kieseberg, Christoph Hochreiner, Sebastian Schrittwieser and Edgar Weippl
IT-Sicherheitsaspekte industrieller Steuersysteme
Christian Freckmann and Ulrich Greveler
Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement
Andreas Ekelhart, Bernhard Grill, Elmar Kiesling, Christine Strauss and Christian Stummer
Lässt sich der Schreibstil verfälschen um die eigene Anonymität im Internet zu schützen?
Oren Halvani, Martin Steinebach and Svenja Neitzel
On the Security of Holder-of-Key Single Sign-On
Andreas Mayer, Vladislav Mladenov and Joerg Schwenk
Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten
Nadina Hintz, Markus Engelbarth, Zinaida Benenson and Felix Freiling
Quantitative Ansätze zur IT-Risikoanalyse
Erik Tews and Christian Schlehuber
Recent Developments in Covert Acoustical Communications
Michael Hanspach and Michael Goetz
Security Awareness Programm unter Beruecksichtigung viraler Marketingmethoden
Kirsten Brox and Anastasia Meletiadou
Sicherheitskonzept für Smart Grids
Carl-Heinz Genzel, Richard Sethmann, Olav Hoffmann and Kai-Oliver Detken
Snoop-it: Dynamische Analyse und Manipulation von Apple iOS Apps
Andreas Kurtz, Felix Freiling and Markus Troßbach
SWAT: Eine Plattform zur Analyse von Geschäftsprozessmodellen und -logs
Julius Holderer, Thomas Stocker and Richard Zahoransky
Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems – an Approach Exemplified Using BACnet
Sebastian Szlósarczyk, Steffen Wendzel, Jaspreet Kaur, Michael Meier and Frank Schubert
Verbesserung der Netzwerksicherheit in virtualisierten Umgebungen mit Hilfe von OpenFlow
Andreas Brinner and René Rietz
Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste
Roland Rieke, Maria Zhdanova, Jürgen Repp, Romain Giot and Chrystel Gaber
Verwendung von Festplattenvollverschlüsselung im privaten und geschäftlichen Umfeld
Christoph Sibinger and Tilo Müller
Zertifizierte Datensicherheit für mobile Anwendungen
Karsten Sohr, Steffen Bartsch, Melanie Volkamer, Bernhard J. Berger, Eric Bodden, Achim D. Brucker, Sönke Maseberg, Mehmet Kus and Jens Heider
Zur Wirksamkeit der Sicherheitsmechanismen der Telematikinfrastruktur des deutschen Gesundheitswesens
Holm Diening