Publications
clear filter)
: Müller G (Journal Articles
Years: 2015 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998 | 1997 | 1996 | 1995 | 1994back to the top of all publications
2015
back to the year overview- Eymann T, Legner C, Prenzel M, Krcmar H, Müller G, Liggesmeyer P
Addressing Grand Challenges - Implications for BISE Research
2015 Business & Information Systems Engineering 57(6), pages: 409 - 416
2013
back to the year overview- Böhr F, Ly L, Müller G
Business Process Security Analysis - Design Time, Run Time, Audit Time
2013 it - Information Technology, volume: 55, issue: 6, pages: 217 - 224 - Müller G, Wahlster W
Placing Humans in the Feedback Loop of Social Infrastructures - NII Research Strategies on Cyber-Physical Systems
2013 Informatik Spektrum, volume: 36, issue: 6, pages: 520 - 529 - Karwe M, Müller G
Transaktionspseudonymität für Demand-Response-Anwendungen
2013 HMD - Praxis Wirtschaftsinform., volume: 291
2012
back to the year overview- Buhl H, Müller G, Fridgen G, Röglinger M
Business and Information Systems Engineering: A Complementary Approach to Information Systems - What We Can Learn from the Past and May Conclude from Present Reflection on the Future
2012 J. AIS, volume: 13, issue: 4 - Buhl H, Fridgen G, Müller G, Röglinger M
On Dinosaurs, Measurement Ideologists, Separatists, and Happy Souls - Proposing and Justifying a Way to Make the Global IS/BISE Community Happy
2012 Business & Information Systems Engineering, volume: 4, issue: 6, pages: 307 - 315 - Buhl H, Fridgen G, Müller G, Röglinger M
Von Dinosauriern, Tonnenideologen, Separatisten und glücklichen Seelen - Vorschlag und Begründung eines Wegs, um die weltweite IS/WI-Community glücklich zu machen
2012 Wirtschaftsinformatik, volume: 54, issue: 6, pages: 293 - 302
2011
back to the year overview- Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G
Aspects of privacy for electronic health records
2011 I. J. Medical Informatics, volume: 80, issue: 2, pages: e26 - e31 - Buhl H, Winter R, Müller G, Bichler M, Heinzl A
BISE - Call for Papers - BISE Workshop Within the MKWI 2012
2011 Business & Information Systems Engineering, volume: 3, issue: 4 - Müller G, Sonehara N, Echizen I, Wohlgemuth S
Nachhaltiges Computing in Clouds
2011 Wirtschaftsinformatik, volume: 53, issue: 3, pages: 123 - 125 - Müller G, Sonehara N, Echizen I, Wohlgemuth S
Sustainable Cloud Computing
2011 Business & Information Systems Engineering, volume: 3, issue: 3, pages: 129 - 131 - Buhl H, Winter R, Müller G, Bichler M, Heinzl A
WI - Call for Papers - BISE-Workshop im Rahmen der MKWI 2012
2011 Wirtschaftsinformatik, volume: 53, issue: 4
2010
back to the year overview- Buhl H, Müller G
Der "gläserne Bürger" im Web 2.0 - Herausforderungen des "virtuellen Striptease"
2010 Wirtschaftsinformatik, volume: 52, issue: 4, pages: 193 - 197 - Schröpfer A, Kerschbaum F, Müller G
L1 - An Intermediate Language for Mixed-Protocol Secure Computation
2010 IACR Cryptology ePrint Archive, volume: 2010 - Wohlgemuth S, Echizen I, Müller G, Sonehara N
Privacy-compliant Disclosure of Personal Data to Third Parties (Schutz der Privatsphäre bei der Weitergabe persönlicher Daten an Dritte)
2010 it - Information Technology, volume: 52, issue: 6, pages: 350 - 355 - Müller G, Accorsi R, Höhn S, Sackmann S
Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten
2010 Informatik Spektrum, volume: 33, issue: 1, pages: 3 - 13 - Buhl H, Müller G
The "Transparent Citizen" in Web 2.0 - Challenges of the "Virtual Striptease"
2010 Business & Information Systems Engineering, volume: 2, issue: 4, pages: 203 - 206
2009
back to the year overview- Müller G
War Internet die einzige Option? Welchen Weg soll die Wirtschaftsinformatik gehen?
2009 Wirtschaftsinf, volume: 51, issue: 1, pages: 53 - 60 - Müller G
Was the Internet the Only Option? Which Way should Business and Information Systems Engineering go?
2009 Business and Information Systems Engineering, volume: 1, pages: 46 - 52
2008
back to the year overview- Müller G, Terzidis O
IT-Compliance und IT-Governance
2008 Wirtschaftsinformatik, volume: 50, issue: 5, pages: 341 - 343 - Canetti R, Goldwasser S, Müller G, Steinwandt R
Theoretical Foundations of Practical Information Security, 30.11. - 05.12.2008
2008 Dagstuhl Seminar Proceedings 08491, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany 2008 - Müller G
WI - Für Sie gelesen. Fremdorganisation, Selbstorganisation und evolutionäres Management
2008 Wirtschaftsinformatik, volume: 50, issue: 2, pages: 133 - 135 - Müller G
WI - Für Sie gelesen. Information security: 50 years behind, 50 years ahead
2008 Wirtschaftsinformatik, volume: 50, issue: 4, pages: 322 - 323 - Müller G
WI - Für Sie gelesen. The Deep Structure of Business Processes
2008 Wirtschaftsinformatik, volume: 50, issue: 6, pages: 508 - 509
2007
back to the year overview- Müller G, Sackmann S, Günther O, Spiekermann S
Personalisierung und informationelle Selbstbestimmung. Ein unauflösbarer Widerspruch?
2007 Wirtschaftsinformatik, volume: 49, issue: 1, pages: 1 - 2
2006
back to the year overview- Müller G
Budgeting process for information security expenditures
2006 Wirtschaftsinformatik, volume: 48, issue: 4, pages: 286 - 288 - Müller G
Grid allein oder Vertrauen in Fremde wird teuer
2006 Wirtschaftsinformatik, volume: 48, issue: 1, pages: 74 - 75 - Müller G
Introduction
2006 Commun. ACM 49(9), pages: 28 - 31 - Müller G
Privacy and Security in Highly Dynamic Systems
2006 Communications of the ACM, volume: 49, issue: 9, pages: 28 - 31 - Wohlgemuth S, Müller G
Privatheit bei der Delegation von Rechten mit Identitätsmanagement
2006 Klaus Haasis, Armin Heinzl and Dieter Klumpp (eds.), Aktuelle Trends in der Softwareforschung, Tagungsband zum doIT Software-Forschungstag 2006, pages: 9 - 27 - Wohlgemuth S, Müller G
Privatheit mit Identitätsmanagement. digma
2006 Zeitschrift für Datenrecht und Informationssicherheit Schulthess, Schweiz,, volume: 2, pages: 26 - 29 - Wohlgemuth S, Müller G
Vertretungsregelung Möglichkeiten und Grenzen informationeller Selbstbestimmung bei mehrstufigen Geschäftsprozessen
2006 Die Zeitschrift für Informationssicherheit, SecuMedia Verlags-GmbH, volume: 22, issue: 4, pages: 11 - 18
2005
back to the year overview- Müller G
Die FG - Berichte aus den Instituten
2005 Praxis der Informationsverarbeitung und Kommunikation 28(1), pages: 60 - 61 - Müller G
Success factors and impacts of mobile business applications: Results from a mobile e-procurement study
2005 Wirtschaftsinformatik 47(4), pages: 298 - 299
2004
back to the year overview- Kraus M, Müller G, Strasser M, Müller M, Ebert T
Sicherer mobiler Zugriff auf Verwaltungsdienstleistungen
2004 Freiburg Mobilität in Lehre Lernen, Projekt- und Erfahrungsberichte, volume: 2004, pages: 46 - 61
2003
back to the year overview- Wohlgemuth S, Gerd tom Markotten D, Jendricke U, Müller G
DFG-Schwerpunktprogramm Sicherheit in der Informations- und Kommunikationstechnik
2003 it - Information Technology, Methoden und innovative Anwendungen der Informatik und Informationstechnik,, volume: 45, issue: 1, pages: 46 - 54 - Eymann T, Sackmann S, Müller G
Hayeks Katallaxie - Ein zukunftsweisendes Konzept für die Wirtschaftsinformatik?
2003 Wirtschaftsinformatik, volume: 45, issue: 5, pages: 491 - 496 - Gerd tom Markotten D, Wohlgemuth S, Müller G
Mit Sicherheit zukunftsfähig
2003 PIK Sonderheft Sicherheit 2003,, volume: 26, issue: 1, pages: 5 - 14 - Müller G, Eckert C
Sicherheit an der Schnittstelle zum Nutzer
2003 Praxis der Informationsverarbeitung und Kommunikation 26(1), pages: 2 - 4
2002
back to the year overview- Müller G, Kreutzer M
Erst die neue Technologie, danach die Sicherheit
2002 it+ti, Oldenbourg, München
2000
back to the year overview- Müller G, McCurley K
Interview
2000 Wirtschaftsinformatik 42(6), pages: 547 - 549
1999
back to the year overview- Müller G, Rannenberg K
DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik"
1999 Praxis der Informationsverarbeitung und Kommunikation (PIK); Januar- März 1999, issue: 1, pages: 61 - 62 - Müller G, Schoder D
Electronic Commerce - Hürden, Entwicklungspotential, Konsequenzen, Ergebnisse der Electronic Commerce Enquête
1999 Arbeitsbericht Nr. 137, Akademie für Technikfolgenabschätzung in Baden-Württemberg - Müller G, Schoder D
Potentiale und Hürden des Electronic Commerce. Eine Momentaufnahme
1999 Informatik Spektrum, volume: 22, issue: 4, pages: 252 - 260 - Gold S, Keck D, Kühn P, Müller G
Sichere Telekommunikationsdienste mit intelligenten Netzen
1999 Praxis der Informationsverarbeitung und Kommunikation 22(2):, pages: 71 - 76 - Müller G, Rannenberg K
Sicherheit in der Informations- und Kommunikationstechnik - Ein neues DFG-Schwerpunktprogramm: Informatik Forschung und Entwicklung (IFE)
1999 IFE, issue: 1, pages: 46 - 48 - Müller G, Rannenberg K
Sicherheit, auch das noch!?!
1999 Praxis der Informationsverarbeitung und Kommunikation 22(3), pages: 138 - 139 - Müller G
Vernetzte kleine und mittlere Unternhemen
1999 Wirtschaftsinformatik 41(4), pages: 305 - 306
1998
back to the year overview- Schmitt T, Müller G, Rannenberg K
"Mehrseitige Sicherheit" vor der Probe aufs Exempel - Erste Phase des Kollegs "Sicherheit in der Kommunikationstechnik" abgeschlossen
1998 TA-Datenbank-Nachrichten, issue: 1, pages: 75 - 80
1997
back to the year overview- Müller G, Kohl U, Schoder D
Unternehmenskommunikation: Telematiksysteme für vernetzte Unternehmen
1997 Addison-Wesley Longman, page: 355 - Damker H, Müller G
Verbraucherschutz im Internet
1997 Datenschutz und Datensicherheit (DuD), volume: 21, issue: 1, pages: 14 - 29
1996
back to the year overview- Müller G, Stoll F
Der Freiburger Kommunikationsassistent
1996 Praxis der Informationsverarbeitung und Kommunikation 19(4), pages: 189 - 197 - Weck G, Pohl H, Müller G
Informationssicherheit
1996 Addison Wesley - Kubicek H, Müller G, Neumann K-H, Raubold E, Roßnagel A
Jahrbuch Telekommunikation und Gesellschaft 1996
1996 R. v Decker's Verlag, Heidelberg - Müller G, Bunz H
Sicherheit in der Kommunikationstechnik
1996 Informationstechnik und Technische Informatik Schwerpunktheft, volume: 4 - Rannenberg K, Pfitzmann A, Müller G
Sicherheit, insbesondere mehrseitige IT-Sicherheit
1996 Informationstechnik und Technische Informatik (it+ti), issue: 4, pages: 7 - 10
Reviews
Years: 1998 | 1997back to the top of all publications
1997
back to the year overview- Müller G, Rannenberg K
Das Ladenburger Kolleg - Sicherheit in der Kommunikationstechnik; BSI-Forum
1997 Zeitschrift für Kommunikations- und EDV-Sicherheit (KES), volume: 13, issue: 6, pages: 54 - 56 - Müller G, Rannenberg K
Mehrseitige Sicherheit - Nutzer stärken, Anwendungen ermöglichen
1997 FIFF-Kommunikation, volume: 14, issue: 3, pages: 29 - 31
Books
Years: 2010 | 2009 | 2008 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 1996back to the top of all publications
2006
back to the year overview- Springer-Verlag (Freiburg)
Emerging Trends in Information and Communication Security. ETRICS 2006 Proceedings
Müller G
2002
back to the year overview- Oldenbourg Verlag
Telematik- und Kommunikationssysteme in der vernetzten Wirtschaft, Lehrbücher Wirtschaftsinformatik
Müller G, Eymann T, Kreutzer M
2001
back to the year overview- Springer Xpert.press
Sicherheitskonzepte für das Internet
Müller G, Reichenbach M
1996
back to the year overview- Addison Wesley Longman (Bonn et al.)
Mehrseitige Sicherheit in der Kommunikationstechnik
Müller G, Pfitzmann A - Addison Wesley Longman (Bonn et al.)
Mehrseitige Sicherheit in der Kommunikationstechnik
Müller G, Stapf K-H - dpunkt Verlag für digitale Technologie (Heidelberg)
Zukunftsperspektiven der digitalen Vernetzung
Müller G, Kohl U, Strauß R
Book chapters
Years: 2016 | 2015 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998 | 1997 | 1996 | 1995 | 1994 | 1987back to the top of all publications
2013
back to the year overview- Müller G, Koslowski T, Accorsi R
Resilience - A New Research Field in Business Information Systems?
In: Business Information Systems Workshops, pages: 3 - 21, W. Abramowicz (ed.), Springer (New York), 2013
2012
back to the year overview- Müller G, Flender C, Peters M
Vertrauensinfrastruktur und Privatheit als ökonomische Fragestellung
In: Internet Privacy - Eine multidisziplinäre Bestandsaufnahme/A Multidisciplinary Analysis, Buchmann J (ed.), Springer (Berlin), 2012
2008
back to the year overview- Müller G, Sackmann S, Prokein O
IT Security: New Requirements, Regulations and Approaches
In: Handbook on Information Technology in Finance, pages: 711 - 730, F. Schlottmann D. Seese C. Weinhardt (ed.), Springer (Berlin), 2008
2007
back to the year overview- Müller G, Sackmann S, Prokein O
IT Security: New Requirements, Regulations and Approaches
In: Handbook on Information Technology in Finance, F. Frank-Schlottmann D. Seese C. Weinhardt (ed.), Springer (Berlin), 2007 - Müller G, Accorsi R, Höhn S, Kähmer M, Strasser M
Sicherheit in Ubiquitous Computing: Schutz durch Gebote?
In: Die Informatisierung des Alltags - Leben in smarten Umgebungen, pages: 127 - 142, Friedeman Mattern (ed.), Springer-Verlag, 2007
2006
back to the year overview- Herrmann A, Paech B, Kirn S, Kossmann D, Müller G, Binnig C, Gilliot M, Illes T, Lowis L, Weiß D
Durchgängige Qualität von Unternehmenssoftware.
In: Industrie Management. Industrie Zeitschrift für industrielle Geschäftsprozesse. , GITO-Verlag (Berlin), 2006 - Eymann T, Müller G, Strasser M
Self-Organized Scheduling in Hospitals by Connecting Agents and Mobile Devices
In: Multiagent Engineering - Theory and Applications in Enterprises, Series: International Handbooks on Information Systems, pages: 319 - 337, Kirn, S.; Herzog, O.; Lockemann, P.; Spaniol, O. (ed.), Springer-Verlag (Heidelberg), 2006
2005
back to the year overview- Roßnagel A, Reichl H, Müller G
Digitaler Personalausweis - Eine Machbarkeitsstudie
In: DuD-Fachbeiträge, Deutscher Universitäts Verlag (Wiesbaden), 2005 - Strasser M, Müller G, Roßnagel A, Gitter R
Kosten und Umsetzungsmodelle
In: Digitaler Personalausweis - Eine Machbarkeitsstudie, pages: 243 - 279, Roßnagel, A.; Reichl, H.; Müller, G. (ed.), DuD-Fachbeiträge, Deutscher Universitäts Verlag (Wiesbaden), 2005
2003
back to the year overview- Müller G, Kreutzer M, Strasser M, Eymann T, Hohl A, Nopper N, Sackmann S, Coroama V
Geduldige Technologie für ungeduldige Patienten: Führt Ubiquitous Computing zu mehr Selbstbestimmung?
In: Total vernetzt – Szenarien einer informatisierten Welt, pages: 159 - 186, F. Mattern (ed.), Springer (Berlin, Heidelberg, New York), 2003 - Müller G, Wohlgemuth S
Sichere IT-Systeme
In: INFORMATIK 2003 Innovative Informatikanwendungen, Band 1, Bonn, September 2003, pages: 87 - 90, K. Dittrich W. König A. Oberweis K. Rannenberg W. Wahlster (ed.), Köllen Druck+Verlag GmbH., 2003 - Wohlgemuth S, Jendricke U, Gerd tom Markotten D, Dorner F, Müller G
Sicherheit und Benutzbarkeit durch Identitätsmanagement
In: Aktuelle Trends in der Softwareforschung - Tagungsband zum doIT-Forschungstag 2003, pages: 241 - 260, In Spath, D. Haasis, K. (ed.), IRB Verlag (Stuttgart), 2003
2002
back to the year overview- Sackmann S, Eymann T, Müller G
EMIKA - Real-Time Controlled Mobile Information Systems in Health Care Applications
In: Mobile Computing in Medicine - Realtime Controller Mobile Infomation systems in Health Care Applications, HB. Bludau A. Koop (ed.), Köllen Druck und Verlag, Bonn. (Heidelberg), 2002 - Müller G
Enthält die Informatik Sprengkraft für Regulierungssysteme?
In: Umbruch von Regelungssystemen in der Informationsgesellschaft, J. Bizer B. Lutterbeck J. Rieß (ed.), Kühne (Stuttgart), 2002 - Müller G
Entwicklungslinien der Informations- und Kommunikationstechnik
In: Kommunikation Technik Recht, M. Kloepfer (ed.), Dunckler & Humblot GmbH (Berlin), 2002 - Müller G, Gerd tom Markotten D
Mehrseitige mobile Unsicherheit
In: Innovation@Infrastruktur, Hüthig GmbH & Co. KG (Heidelberg), 2002 - Eggs H, Sackmann S, Eymann T, Müller G
Vertrauen und Reputation in P2P-Netzwerken
In: Peer-to-Peer, pages: 229 - 254, D. Schoder K. Fischbach R. Teichmann (ed.), Springer-Verlag (Heidelberg), 2002 - Eggs H, Sackmann S, Eymann T, Müller G
Vertrauensgenerierende Institutionen für P2P-Netzwerke
In: E-Commerce - Netze, Märkte, Technologien, pages: 43 - 54, C. Weinhardt C. Holtmann (ed.), Physica-Verlag, (Heidelberg), 2002 - Müller G
Wissensschutz durch Sicherheit der Kommunikationstechnik Trust in the Kindness of Strangers
In: Praxishandbuch Wissensmanagement Strategien Methoden Fallbeispiele, M. Bellmann H. Krcmar T. Sommerlatte (ed.), Symposion Publishing GmbH (Düsseldorf), 2002
2001
back to the year overview- Müller G, Gerd tom Markotten D, Jendricke U
Benutzbare Sicherheit - Der Identitätsmanager als universelles Sicherheitswerkzeug
In: Sicherheitskonzepte für das Internet, pages: 135 - 146, Müller G Reichenbach M (ed.), Springer Xpert.press (Heidelberg), 2001 - Müller G, Eggs H
Sicherheit und Vertrauen: Mehrwert im E-Commerce
In: Sicherheitskonzepte für das Internet, pages: 27 - 44, Müller G Reichenbach M (ed.), Springer Xpert.press (Heidelberg), 2001
1999
back to the year overview- Müller G, Pfitzmann A, Rannenberg K
IT Security and Multilateral Security
In: Multilateral Security in Communications - Technology, Infrastructure, Economy, pages: 21 - 29, Addison-Wesley-Longman, 1999 - Rannenberg K, Pfitzmann A, Müller G
Mehrseitige Sicherheit in der Telekommunikation
In: Mobile und sichere Kommunikation im Gesundheitswesen, pages: 35 - 44, A. Roßnagel R. Haux, W. Herzog (ed.), Vieweg (Braunschweig), 1999 - Müller G, Rannenberg K
Multilateral Security - Empowering Users, Enabling Applications - The Ladenburger Kolleg "Security in Communication Technology, Infrastructure, Economy
In: Multilateral Security in Communications - Technology, Infrastructure, Economy, pages: 563 - 570, Addison-Wesley-Longman, 1999 - Müller G, Rannenberg K
Security for Global Communications
In: Multilateral Security in Communications - Technology, Infrastructure, Economy, pages: 11 - 17, Addison-Wesley-Longman, 1999
1997
back to the year overview- Schoder D, Hummel T, Müller G
Interdisziplinäre Modelle für Entwurf und Einsatz telematischer Systeme. Grundsätzliche Probleme diskutiert am Beispiel des Freiburger Schichtenmodells der Telematik
In: Informatik als Innovationsmotor, M. Jarke K. Pasedach K. Pohl (ed.), Springer (Berlin), 1997 - Müller G, Pfitzmann A, Rannenberg K
Sicherheit, insbesondere mehrseitige IT-Sicherheit
In: Mehrseitige Sicherheit in der Kommunikationstechnik - Verfahren, Komponenten, Integration, pages: 21 - 29, G.Müller A. Pfitzmann (ed.), Addison-Wesley-Longman (Bonn et al.), 1997
1995
back to the year overview- Müller G, Bock E
Gestaltung großtechnischer Telematiksysteme im Verkehr
In: Telematik im Straßenverkehr - Initiativen und Gestaltungskonzepte, pages: 51 - 59, G. Müller G. Hohlweg (ed.), Springer-Verlag (Berlin et al.), 1995
1994
back to the year overview- Müller G, Zoche P
Sicherheit in der Kommunikationstechnik
In: Herausforderungen an die Informationstechnik, pages: 101 - 124, P. Zoche (ed.), N.N. (Berlin), 1994
1987
back to the year overview- Blaser A, Jarke M, Lehmann H, Müller G
Datenbanksprachen und Datenbankbenutzung
In: Datenbankhandbuch, pages: 559 - 635, Springer-Verlag Berlin Heidelberg (Berlin Heidelberg), 1987
Conference papers
Years: 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998 | 1997 | 1996 | 1995 | 1994 | 1992 | 1991 | 1986back to the top of all publications
2016
back to the year overview- Cabinakova J, Zimmermann C, Müller G
An Empirical Analysis of Privacy Dashboard Acceptance: The Google Case
2016 24th European Conference on Information Systems, Istanbul, Turkey, June 12-15, 2016 forthcoming - Holderer J, Carmona J, Müller G
Security-Sensitive Tackling of Obstructed Workflow Executions
2016 Proceedings of the International Workshop on Algorithms & Theories for the Analysis of Event Data, Torun, Poland, June 20-21, 2016, pages: 126 - 137
2015
back to the year overview- Vacaru, A, Zimmermann C, Müller G
A Survey of Privacy Research on the Effects of Transparency on Consumer Attitudes and Behavior
2015 Amsterdam Privacy Conference 2015 - Karwe M, Müller G
DPIP: A Demand Response Privacy Preserving Interaction Protocol - For Trusted Third Party Involvement.
2015 Business Information Systems Workshops - BIS 2015 International Workshops, Poznań, Poland, June 24-26, 2015, pages: 224 - 234 - Brenig C, Accorsi R, Müller G
Economic Analysis of Cryptocurrency Backed Money Laundering
2015 23th European Conference on Information Systems, Münster, Germany forthcoming - Nolte C, Zimmermann C, Müller G
No Privacy in Monopoly? An Economic Perspective on Social Network Services and Data-Centric Business
2015 Amsterdam Privacy Conference 2015 - Holderer J, Accorsi R, Müller G
When four-eyes become too much: a survey on the interplay of authorization constraints and workflow resilience
2015 Proceedings of the 30th Annual ACM Symposium on Applied Computing, Salamanca, Spain, April 13-17, 2015, pages: 1245 - 1248
2014
back to the year overview- Müller G
Datenschutz: Ein Auslaufmodell?
2014 Software-Technologien und -Prozesse: IT-Sicherheit und Privatheit in Zeiten von Big Data. Tagungsband/Proceedings zur 4. Konferenz STeP 2014, Hochschule Furtwangen - Zimmermann C, Accorsi R, Müller G
Privacy Dashboards: Reconciling Data-Driven Business Models and Privacy
2014 Proceedings of the 2014 Ninth International Conference on Availability, Reliability and Security (ARES) , pages: 152 - 157
2013
back to the year overview- Accorsi R, Müller G
Preventive Inference Control in Data-centric Business Models
2013 2013 IEEE Symposium on Security and Privacy Workshops, San Francisco, CA, USA, May 23-24, 2013, pages: 28 - 33 - Müller G, Accorsi R
Why Are Business Processes Not Secure?
2013 Number Theory and Cryptography - Papers in Honor of Johannes Buchmann on the Occasion of His 60th Birthday, volume: 8260, pages: 240 - 254
2012
back to the year overview- Flender C, Peters M, Müller G
Measuring Consumer Information Deficits in Transactions of Data-centric Services
2012 23rd Central European Conference on Information and Intelligent Systems (CECIIS 2012). Varazdin, Croatia Proceedings of the 23rd Central European Conference on Information and Intelligent Systems (CECIIS 2012) - Accorsi R, Zimmermann C, Müller G
On Taming the Inference Threat in Social Networks
2012 The 1st International Workshop on Privacy and Data Protection Technology (PDPT). Amsterdam Proceedings of the 1st International Workshop on Privacy and Data Protection Technology (PDPT) - Flender C, Müller G
Type Indeterminacy in Privacy Decisions: The Privacy Paradox Revisited
2012 6th International Symposium on Quantum Interaction (QI 2012). Paris School of Economics, ENS, France Proceedings of the 6th International Symposium on Quantum Interaction (QI 2012)
2011
back to the year overview- Schröpfer A, Kerschbaum F, Müller G
L1 - An Intermediate Language for Mixed-Protocol Secure Computation
2011 Proceedings of the 35th Annual IEEE International Computer Software and Applications Conference, COMPSAC 2011, Munich, Germany, 18-22 July 2011, pages: 298 - 307 - Müller G, Syring A, Eggs H, Wenzel S
Risikomanagement und Vertrauensbildung im Cloud Computing
2011 WIRTSCHAFTSINFORMATIK & MANAGEMENT . 2011
2010
back to the year overview- Tharaud J, Wohlgemuth S, Echizen I, Sonehara N, Müller G, Lafourcade P
Privacy by Data Provenance with Digital Watermarking - A Proof-of-Concept Implementation for Medical Services with Electronic Health Records
2010 Sixth International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 2010), Darmstadt, Germany, 15-17 October, 2010, Proceedings, pages: 510 - 513 - Haas S, Herkenhöner R, Royer D, Alkassar A, de Meer H, Müller G
Supporting Semi-automated Compliance Control by a System Design Based on the Concept of Separation of Concerns
2010 Privacy and Identity Management for Life - 6th IFIP WG 9.2, 9.6/11.7, 11.4, 11.6/PrimeLife International Summer School, Helsingborg, Sweden, August 2-6, 2010, Revised Selected Papers, volume: 352, pages: 120 - 129 - Wohlgemuth S, Echizen I, Sonehara N, Müller G
Tagging Disclosures of Personal Data to Third Parties to Preserve Privacy
2010 Security and Privacy - Silver Linings in the Cloud - 25th IFIP TC-11 International Information Security Conference, SEC 2010, Held as Part of WCC 2010, Brisbane, Australia, September 20-23, 2010. Proceedings, volume: 330, pages: 241 - 252 - Müller G, Kundisch D, Sackmann S, Romeike F
Vorwort
2010 Multikonferenz Wirtschaftsinformatik, MKWI 2010, Göttingen, 23.-25.2.2010, Proceedings, pages: 2123 - 2124
2009
back to the year overview- Wonnemann C, Accorsi R, Müller G
On Information Flow Forensics in Business Application Scenarios
2009 Proceedings of the 33rd Annual IEEE International Computer Software and Applications Conference, COMPSAC 2009, Seattle, Washington, USA, July 20-24, 2009. Volume 2, pages: 324 - 328 - Wohlgemuth, S, Isao Echizen, Noboru Sonehara, Müller G
On Privacy in Business Processes - Observing Delegation of Personal Data by Using Digital Watermarking
2009 Proceedings of the Joint Conference on e-Business and Telecommunications - Haas S, Wohlgemuth S, Echizen I, Müller G
On Privacy in Medical Services with Electronic Health Records
2009 IMIA WG4 (SiHIS) Workshop 2009, Hiroshima, Japan Proceedings of the IMIA WG4 (SiHIS) Workshop 2009 - Trustworthiness of Health Information - Wohlgemuth S, Echizen I, Sonehara N, Müller G
On Privacy-aware Delegation of Personal Data using Digital Watermarking
2009 Fifth International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 2009), Kyoto, Japan, 12-14 September, 2009, pages: 56 - 59
2008
back to the year overview- Kähmer M, Gilliot M, Müller G
Automating Privacy Compliance with ExPDT
2008 The Tenth IEEE Conference on E-Commerce Technology (CEC08) Proceedings of Tenth IEEE Conference on E-Commerce Technology (CEC08), pages: 87 - 94 - Land F, Loebbecke C, Angehrn A, Clemons E, Hevner A, Müller G
Design Science in Information Systems: Hegemony, Bandwagon, or New Wave?
2008 Proceedings of the International Conference on Information Systems, ICIS 2008, Paris, France, December 14-17, 2008 - Strüker J, Accorsi R, Müller G
On Providing One-to-One Marketing with Customers' Privacy in Stationary Retail.
2008 IEEE Joint Conference on E-Commerce Technology Proceedings of the IEEE Joint Conference on E-Commerce Technology, pages: 44 - 49 - Müller G, König W
Vorwort: IT-Risikomanagement: IT-Projekte und IT-Compliance
2008 Multikonferenz Wirtschaftsinformatik, München Proceedings of the Multikonferenz Wirtschaftsinformatik (MKWI 08)
2007
back to the year overview- Müller G
Enforceable Privacy Promises
2007 4th IEEE International Conference on Enterprise Computing, E-Commerce and E-Services (EEE 2007), 23-26 July 2007, National Center of Sciences, Tokyo, Japan, page: 6
2006
back to the year overview- Müller G, Eymann T, Nopper N, Seuken S
EMIKA System: Architecture and prototypic realization
2006 IEEE Conference on Systems, Man and Cybernetics, pages: 5621 - - 5626 - Wohlgemuth S, Müller G
Privacy with Delegation of Rights by Identity Management
2006 ETRICS 2006, Lecture Notes in Computer Science, volume: 3995, pages: 175 - 190
2005
back to the year overview- Accorsi R, Kähmer M, Müller G
Security in UbiComp: Protection through Commandments
2005 Seventh Conference on Ubiquitous Computing The Poster Session at the Seventh Conference on Ubiquitous Computing
2004
back to the year overview- Strüker J, Sackmann S, Müller G
Case Study on Retail Customer Communication Applying Ubiquitous Computing
2004 Proceedings of the IEEE-Conference on E-Commerce Technology (CEC), 6.-9. July, San Diego, USA - Müller G, Eymann T, Nopper N, Seuken S
EMIKA system: architecture and prototypic realization
2004 SMC 2004: The Hague, The Netherlands, pages: 5621 - 5626
2003
back to the year overview- Eifert D, Pippow I, Müller G
Brand Building on the Internet - An Empirical Analysis. Working Paper
2003 20th Nagoya/Freiburg Seminar "International Factor Markets in Integrated Areas", 29 March, Freiburg Proceedings of the 20th Nagoya/Freiburg Seminar "International Factor Markets in Integrated Areas", volume: 3, issue: 3 - Eymann T, Sackmann S, Müller G, Pippow I
Hayek's Catallaxy: A Forward-looking Concept for Information Systems?
2003 Americas Conference on Information Systems 2003 (AMCIS 2003), 4.8.-6.8.2003 Tampa, Florida - Pippow I, Eifert D, Müller G
One-to-one Marketing and Customer Loyalty in Electronic Commerce - An Empirical Analysis. Working Paper
2003 20th Nagoya/Freiburg Seminar "International Factor Markets in Integrated Areas", 29 March, Freiburg Proceedings of the 20th Nagoya/Freiburg Seminar "International Factor Markets in Integrated Areas", volume: 2, issue: 3 - Zugenmaier A, Kreutzer M, Müller G
The Freiburg Privacy Diamond: An Attacker Model for a Mobile Computing Environment
2003 Kommunikation in Verteilten Systemen (KiVS) '03 Leipzig
2002
back to the year overview- Sackmann S, Eymann T, Müller G
EMIKA - Real-Time Controlled Mobile Information Systems in Health Care Applications. Konferenzband des 2. Workshop "Mobiles Computing in der Medizin"
2002 the 7. Fachtagung "Praxis der Informationsverarbeitung in Krankenhaus und Versorgungsnetzen", 11. April 2002, Heidelberg, Germany
2001
back to the year overview- Eymann T, Müller G
Decentralized Electronic Markets: Economic Coordination of Multi-Agent Systems.
2001 Informatik 2001 (Proc. GI/OCG Jahrestagung 2001), Wien, September 25-28 , volume: II, pages: 981 - 990
2000
back to the year overview- Müller G, Schoder D
Disintermediation versus Intermediation auf elektronischen Märkten am Beispiel "Trusted Third Parties" - Eine empirisch gestützte Einschätzung
2000 Tagungsband zur "Wissenschaftlichen Jahrestagung 1999 des Verbands der Hochschullehrer für Betriebswirtschaft e.V. in Bamberg" - Müller G
Sicherheit und Verlässlichkeit der Verwaltungsinformationssysteme
2000 Regieren und Verwalten im Informationszeitalter, pages: 128 - 142 - Müller G
Technische Perspektiven der Wissens- und Informationsgesellschaft
2000 Informationsrecht, pages: 265 - 280
1999
back to the year overview- Müller G, Eymann T, Sackmann S
Economic risks of market-based supply-chain coordination using multi-agent systems
1999 Workshop "Intelligente Softwareagenten und betriebswirtschaftliche Anwendungsszenarien" Arbeitsbericht, issue: 14 - Müller G, Eymann T, Padovan B
Growing Intelligent Information Systems from the Bottom Up. The Role of Autonomous Agents and Multi-Agent Systems
1999 10th International Conference "Information and Intelligent Systems" (IIS'99), Varazdin, Croatia: Faculty of Organization and Information Systems of the University of Zagreb - Müller G, Eggs H, Englert J
Restructuring of co-operation for small and medium-sized enterprises by electronic networks
1999 17th Joint Nagoya-Freiburg Seminar, 1997
1998
back to the year overview- Damker H, Reichenbach M, Müller G
Personal Reachability Management in a Networked World
1998 IEEE Workshop on Networked Appliances, November 4-6, Kyoto, Japan; IEEE COMSOC Multimedia Communications Commitee
1996
back to the year overview- Müller G, Schoder D, Hummel T
Das Freiburger Schichtenmodell der Telematik - Erste Folgerungen für den Anwendungsentwurf
1996 - Müller G, Strauß R, Schoder D, Kohl U, Gold S
Medienstandort Freiburg: Chancen für Klein- und Mittelstädte auf der Infobahn
1996 Workshop Dokumentation "Wie organisiert man regionale Medieninitiativen und mit welchem Ziel?", Freiburg, 17. April MFG Medien- und Filmgesellschaft Baden Württemberg mbH - Strauß R, Schoder D, Müller G
Wired Cities - Opportunities for Small and Medium Sized Cities on the Information Highway
1996 IFIP'96 14th World Computer Congress, Canberra, Australien Integration of Multimedia Based Applications and Information Superhighways
1995
back to the year overview- Müller G, Stoll F
The Freiburg Communications Assistant Enabling Decentralization and Privacy in Mobile Communications Networks
1995 ITU Telecom 95 Technical Forum, Geneva, 3-11 October
1992
back to the year overview- Müller G
Einführung
1992 Informatik cui bono? 1992, pages: 144 - 144
1991
back to the year overview- Müller G
Current Trends in Distributed Systems
1991 New Results and New Trends in Computer Science 1991, pages: 204 - 224
1986
back to the year overview- Müller G
ENC - IBM European Networking Center
1986 Networking in Open Systems, International Seminar, Oberlech, Austria, August 18-22, 1986, pages: 437 - 440
Other publications
Years: 2012 | 2010 | 2008 | 2007 | 2006 | 2005 | 2001 | 2000 | 1998back to the top of all publications
2010
back to the year overview- Accorsi R, Müller G
FORTES: Forensic Information Flow Analysis of Business Processes
Distributed Usage Control 2010, 2010
2007
back to the year overview- Weiß D, Kaack J, Kirn S, Gilliot M, Lowis L, Müller G, Herrmann A, Binnig C, Illes T, Paech B, Kossmann D
Die SIKOSA-Methodik – Unterstützung der industriellen Softwareproduktion durch methodisch integrierte Softwareentwicklungsprozesse.
Wirtschaftsinf, volume: 49, issue: 3, pages: 188 - 198, 2007
2005
back to the year overview- Müller G, Wohlgemuth S
Study on Mobile Identity Management
FIDIS Future of Identity in the Information Society, EC Contract No. 507512, 2005
2000
back to the year overview- Müller G, Schober F, Kappel G
Electronic Commerce
Informatik Forschung Entwicklung, volume: 15, issue: 4, 2000 - Müller G, Gerd tom Markotten D
Sicherheit in der Kommunikations- und Informationstechnik
Wirtschaftsinformatik, issue: 6, 2000