Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EDIFACT security made simple - the EDIMED approach.. Computers & Security, 12 (8): 765-774 (1993)A TTP-based Architecture for TMN Security and Privacy., , und . IS&N, Volume 998 von Lecture Notes in Computer Science, Seite 52-63. Springer, (1995)A General Quality Classification System for eIDs and e-Signatures., , , , , und . ISSE, Seite 72-86. Vieweg+Teubner, (2009)Experiences from using a UML-based method for trust analysis in an industrial project on electronic procurement., , , , , und . Electron. Commer. Res., 10 (3-4): 441-467 (2010)Firewalls in an OSI-environment., und . Computer Communications, 19 (12): 982-989 (1996)A Taxonomy for Trusted Services.. I3E, Volume 202 von IFIP Conference Proceedings, Seite 31-44. Kluwer, (2001)Time Challenges - Challenging Times for Future Information Search., , , , und . D-Lib Mag., (2009)Electronic Signatures for Public Procurement across Europe., , , , , , , , , und 2 andere Autor(en). ISSE, Seite 251-261. Vieweg+Teubner, (2008)PEPPOL - Experience from Four Years Work on eSignature Interoperability.. ISSE, Seite 282-295. Springer, (2012)Use of a Validation Authority to Provide Risk Management for the PKI Relying Party., und . EuroPKI, Volume 4043 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2006)