Diese Linkliste wurde manuell erfasst und kann Fehler und Lücken aufweisen, wir nehmen Ergänzungen und Fehlerhinweise gerne per E-Mail entgegen.

Geleitwort

Ohne Referenzen

Der große Bruder fliegt auch Dich: Zuverlässigkeitsüberprüfung für alle im neuen Luftsicherheitsgesetz (Otto Groschenbügel und Winston Smith)

[1]   Luftsicherheitsgesetz, verabschiedet als Artikel 1 des Gesetzes zur Neuregelung von Luftsicherheitsaufgaben vom 11. Januar 2005 (BGBl. I 78), am 14 . Januar 2005 verkündet und am 15. Januar 2005 in Kraft getreten. Das Gesetz wurde geändert durch Artikel 49 des Gesetzes zur “Umbenennung des Bundesgrenzschutzes in Bundespolizei” vom 21. Juni 2005 (BGBl. I 1818).

[2]   Plenarprotokolle des Deutschen Bundestages 15/89 vom 30. Januar 2004, 15/115 vom 18. Juni 2004 und 15/155 vom 28. Januar 2005.

[3]   Entscheidung des Bundesverfassungs ge- richts vom 15. Februar 2006 (1 BvR 357/05) und Bekanntmachung des BMJ vom 27. Februar 2006 (BGBl. I 486).

[4]   Vgl. Verfassungsbeschwerde der AOPA beim Bundesverfassungsgericht gegen die Zuverlässigkeitsüberprüfung nach dem Luftsicherheitsgesetz.

[5]   Öffentlicher Brief von Prof. Dr.-Ing. Konrad Vogeler an das Regierungspräsidium Dresden vom 16. Juni 2005.

Hacking routers using Universal Plug and Play (Armijn Hemel)

   http://www.upnp.org/

   http://www.upnp-ic.org/

Finding JTAG (Hunz)

   http://www.c3a.de/wiki/index.php/JTAG_Finder

Vulnerability Markets: What is the economic value of a zeroday exploit? (Rainer Böhme)

[1]   George A. Akerlof. The market for ‘lemons’: Quality, uncertainty and the market mecha- nism. Quarterly Journal of Economics, 84:488-500, 1970.

[2]   [2] Ross J. Anderson. Why information security is hard – an economic perspective, 2001. Online http://www.cl.cam.ac.uk/~rja14/econsec.html

[3]   Rainer Böhme. Cyber-insurance revisited. In Workshop on the Economics of Information Security (WEIS), Cambridge, MA, 2005. Online http://infosecon.net/workshop/pdf/15.pdf.

[4]   ] Scott Craver et al. Reading between the lines: Lessons from the SDMI challenge. In Proc. of the 10th USENIX Security Symposium, Washington, DC, 2001. USENIX Association. Online http://www.usenix.org/events/sec01/craver.pdf.

[5]   Lawrence A. Gordon, Martin P. Loeb, and Tashfeen Sohail. A framework for using insu- rance for cyberrisk management. Communications of the ACM, 46(3):81-85, 2003.

[6]   Garrett Hardin. The tragedy of the commons. Science, 162:1243-1248, 1968.

[7]   Karthik Kannan and Rahul Telang. An economic analysis of markets for software vulnerabilities. In Workshop of Economics and Information Security (WEIS), Minneapolis, MN, 2004. Online http://www.dtc.umn.edu/weis2004/kannan-telang.pdf.

[8]   Jay P. Kesan, Ruperto P. Maju- ca, and William J. Yurcik. The economic case for cyberinsurance. In Workshop on the Economics of Information Security (WEIS), Cambridge, MA, 2005. Online http://infosecon.net/workshop/pdf/42.pdf.

[9]   Andy Ozment. Bug auctions: Vulnerability markets reconsidered. In Workshop of Economics and Information Security (WEIS), Minneapolis, MN, 2004. Online http://www.dtc.umn.edu/weis2004/ozment.pdf.

[10]   Andy Ozment. The likelihood of vulnerability rediscovery and the social utility of vulnerability hunting. In Workshop on the Economics of Information Security (WEIS), Cambridge, MA, 2005. Online http://infosecon.net/workshop/pdf/10.pdf.

[11]   Stuart E. Schechter. Computer Security Strength & Risk: A Quantitative Approach. PhD thesis, Harvard University, Cambridge, MA, 2004.

[12]   Bruce Schneier. Hacking the business climate for network security. IEEE Computer, pages 87-89, April 2004.

[13]   Hal R. Varian. Managing online security risks. New York Times, June 1st, 2000. Online http://www.nytimes.com/library/financial/columns/060100econscene.html.

[14]   Hal R. Varian. System reliability and free riding. In Workshop on Economics and Information Security (WEIS), Berkeley, CA, 2002. Online http://www.sims.berkeley.edu/resources/affiliates/workshops/econsecurity/.

[15]   William Yurcik and David Doss. Cyberinsurance: A market solution to the internet security market failure. In Workshop on Economics and Information Security (WEIS), Berkeley, CA, 2002. Online http://www.sims.berkeley.edu/resources/affiliates/workshops/econsecurity/.