Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data Protection in the Cloud - The MimoSecco Approach., , und . Trusted Cloud Computing, Springer, (2014)Taxonomy for Mobile Terminals - A Selective Classification Scheme., und . ICE-B, Seite 255-258. INSTICC Press, (2008)Security-by-Design in der Cloud-Anwendungsentwicklung., , , und . HMD - Praxis Wirtschaftsinform., 53 (5): 688-697 (2016)PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud Services., , , , , und . J. Grid Comput., 15 (2): 219-234 (2017)The AVARE PATRON - A Holistic Privacy Approach for the Internet of Things, , , , , , , , , und 2 andere Autor(en). Proceedings of the 15ᵗʰ International Joint Conference on e-Business and Telecommunications, Volume 2 von SECRYPT '18, Seite 372–379. Porto, SciTePress, (Juli 2018)A System for Mobile and Wireless Advertising - Personalized information as incentive for receiving advertisement on mobile terminals., , , und . MOBIS, Volume 191 von IFIP, Seite 287-301. Springer, (2005)Specific Challenges for Small and Medium-Sized Enterprises (SME) in m-Business - a SME-Suitable Framework for Mobile Services., , und . ICE-B, Seite 169-174. INSTICC Press, (2006)A SME-friendly framework for the provision of mobile services., , und . ICMB, Seite 9. IEEE Computer Society, (2006)A Distributed Key Management Approach., , , , und . CloudCom, Seite 509-514. IEEE Computer Society, (2016)Rechtliche Grundlagen des Mobilen Marketings., , , und . Workshop Mobile Commerce, Volume P-42 von LNI, Seite 178-189. GI, (2004)