Author of the publication

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud., , , and . Datenschutz und Datensicherheit, 40 (5): 305-309 (2016)Laientaugliche Schlüsselgenerierung für die Ende-zu-Ende-Verschlüsselung., , and . Datenschutz und Datensicherheit, 40 (5): 290-294 (2016)Das Recht auf Vergessenwerden nach der geplanten EU-Verordnung - Umsetzungsmöglichkeiten im Internet., and . Datenschutz und Datensicherheit, 36 (9): 670-675 (2012)Werkzeuge zur Messung der datenschutzkonformen Einhaltung des Verarbeitungsstandorts in der Cloud., , , and . GI-Jahrestagung, volume P-246 of LNI, page 525-537. GI, (2015)Datenschutz bei internationalen Cloud Computing Services.. Datenschutz und Datensicherheit, 38 (7): 470-474 (2014)The Measurement of Data Locations in the Cloud., , , , and . ARES, page 670-675. IEEE Computer Society, (2015)Denkverbote für Star-Trek-Computer?, , , and . Datenschutz und Datensicherheit, 38 (1): 31-35 (2014)Workshop "Security & Privacy at Large".. GI-Jahrestagung (Workshops), volume P-285 of LNI, page 69. GI, (2018)Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes., , , and . Datenschutz und Datensicherheit, 40 (4): 239-243 (2016)On the Measurement of Data Protection Compliance of Cloud Services., , and . GI-Jahrestagung, volume P-232 of LNI, page 289-296. GI, (2014)