Schneider, Florian; König, Werner; Keßler, Thomas
Vinocheck App – UX Konzept und RealisierungHess, Stefan; Fischer, Holger (Hrsg). UP 2016. Aachen: Gesellschaft für Informatik e.V. und die German UPA e.V 2016
Wendzel, Steffen
Why Johnny Can't Use Stego: a Human-oriented Perspective on the Application of Steganography.CoRR. Bd. abs/1609.06664. 2016
Barton, Thomas; Graf, Marco
Wissenstransfer in der Wirtschaftsinformatik anhand eines Szenarios für „Smart Tourism“Hofmann, Rainer; Alm; Wolfgang (Hrsg). Wissenstransfer in der Wirtschaftsinformatik. 1. Aufl. Aschaffenburg: Hochschule Aschaffenburg 2016 S. 6 - 9
Szczypiorski, Krzysztof; Janicki, Artur; Wendzel, Steffen
"The Good, The Bad And The Ugly": Evaluation of Wi-Fi Steganography.CoRR. Bd. abs/1508.04978. 2015
Szczypiorski, Krzysztof; Janicki, Artur; Wendzel, Steffen
“The Good, The Bad and The Ugly”: Evaluation of Wi-Fi SteganographyJCM (Journal of Communications). Bd. 10. H. 10. Engineering and Technology Publishing 2015 S. 747 - 752
Caviglione, Luca; Lalande, Jean-François; Mazurczyk, Wojciech et al.
Analysis of Human Awareness of Security and Privacy Threats in Smart Environments.HCI (22). 2015 S. 165 - 177
Barton, Thomas; Erdlenbruch, Burkhard; Herrmann, Frank et al.
Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2015Heide: mana-Buch 2015 311 S.
Anhaus, Eva Maria; Wendzel, Steffen
BACtag: Data Leakage Protection für GebäudeTagungsband der D-A-CH Security 2015. St. Augustin. 2015 S. 1 - 12
Weisenstein, Jan; Meth, Hendrik; Beck, Jens et al.
Bestimmung des Potentials zur Steigerung der Performance einer existierenden Business-Warehouse-Implementierung mit SAP HANABarton, Thomas; Erdlenbruch, Burkhard; Herrmann, Frank; Müller, Christian; Marfurt, Konrad; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Heide: mana-Buch 2015 S. 162 - 170
Kaur, Jaspreet; Wendzel, Steffen; Meier, Michael
Countermeasures for Covert Channel-Internal Control Protocols.ARES. 2015 S. 422 - 428