Author of the publication

Datenspuren bei der Nutzung von Digital Rights Management-Systemen (DRM).

, and . Datenschutz und Datensicherheit, 30 (2): 74-79 (2006)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Datenspuren bei der Nutzung von Digital Rights Management-Systemen (DRM)., and . Datenschutz und Datensicherheit, 30 (2): 74-79 (2006)E-Mail-Forensik., and . Datenschutz und Datensicherheit, 34 (2): 86-89 (2010)Datenschutz in Telediensten (DASIT) - Am Beispiel von Einkaufen und Bezahlen im Internet., , and . Datenschutz und Datensicherheit, (1999)Bewertung von Internetwahlsystemen für Sozialwahlen., , , , and . Datenschutz und Datensicherheit, 38 (2): 75-81 (2014)Vertrauen., , and . Datenschutz und Datensicherheit, 39 (5): 283-288 (2015)Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA., , , , , , and . IJISP, 7 (3): 16-35 (2013)Towards Trustworthy Communication Systems - Experiences with the Security Toolkit SecuDE., , and . ULPAA, volume C-25 of IFIP Transactions, page 107-120. Elsevier, (1994)A Formal IT-Security Model for a Weak Fair-Exchange Cooperation with Non-repudiation Proofs.. SECURWARE, page 49-56. IEEE Computer Society, (2009)Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse., , , , and . Informatik Spektrum, 39 (1): 2-20 (2016)A Friendly Peer-to-Peer File Sharing System with Profit but without Copy Protection., and . IICS, volume 2346 of Lecture Notes in Computer Science, page 133-142. Springer, (2002)