Author of the publication

Workshop "Security & Privacy at Large".

. GI-Jahrestagung (Workshops), volume P-285 of LNI, page 69. GI, (2018)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Laientaugliche Schlüsselgenerierung für die Ende-zu-Ende-Verschlüsselung., , and . Datenschutz und Datensicherheit, 40 (5): 290-294 (2016)Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud., , , and . Datenschutz und Datensicherheit, 40 (5): 305-309 (2016)Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet., and . Datenschutz und Datensicherheit, 36 (9): 670-675 (2012)Werkzeuge zur Messung der datenschutzkonformen Einhaltung des Verarbeitungsstandorts in der Cloud., , , and . GI-Jahrestagung, volume P-246 of LNI, page 525-537. GI, (2015)The Measurement of Data Locations in the Cloud., , , , and . ARES, page 670-675. IEEE Computer Society, (2015)Denkverbote für Star-Trek-Computer?, , , and . Datenschutz und Datensicherheit, 38 (1): 31-35 (2014)Datenschutz bei internationalen Cloud Computing Services.. Datenschutz und Datensicherheit, 38 (7): 470-474 (2014)Workshop "Security & Privacy at Large".. GI-Jahrestagung (Workshops), volume P-285 of LNI, page 69. GI, (2018)Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes., , , and . Datenschutz und Datensicherheit, 40 (4): 239-243 (2016)Löschung rechtskonformer Nutzerinhalte durch Soziale-Netzwerkplattformen - Ein Überblick am Beispiel von Facebook., and . Computer und Recht, 35 (4): 271-276 (2019)