Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vertrauen., , und . Datenschutz und Datensicherheit, 39 (5): 283-288 (2015)Datenspuren bei der Nutzung von Digital Rights Management-Systemen (DRM)., und . Datenschutz und Datensicherheit, 30 (2): 74-79 (2006)E-Mail-Forensik., und . Datenschutz und Datensicherheit, 34 (2): 86-89 (2010)Datenschutz in Telediensten (DASIT) - Am Beispiel von Einkaufen und Bezahlen im Internet., , und . Datenschutz und Datensicherheit, (1999)Bewertung von Internetwahlsystemen für Sozialwahlen., , , , und . Datenschutz und Datensicherheit, 38 (2): 75-81 (2014)Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA., , , , , , und . IJISP, 7 (3): 16-35 (2013)Towards Trustworthy Communication Systems - Experiences with the Security Toolkit SecuDE., , und . ULPAA, Volume C-25 von IFIP Transactions, Seite 107-120. Elsevier, (1994)Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse., , , , und . Informatik Spektrum, 39 (1): 2-20 (2016)A Formal IT-Security Model for a Weak Fair-Exchange Cooperation with Non-repudiation Proofs.. SECURWARE, Seite 49-56. IEEE Computer Society, (2009)A Friendly Peer-to-Peer File Sharing System with Profit but without Copy Protection., und . IICS, Volume 2346 von Lecture Notes in Computer Science, Seite 133-142. Springer, (2002)