Author of the publication

Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA.

, , , , , , and . Int. J. Inf. Secur. Priv., 7 (3): 16-35 (2013)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Das Sanktionsregime der Datenschutz-Grundverordnung – Auswirkungen auf Unternehmen und Datenschutzaufsichtsbehörden, Schriftenreihe Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt, , , , , , and . Fraunhofer ISI, Karlsruhe, (2019)Gestaltung mehrseitiger Sicherheit für Kommunikation durch Simulationsstudien.. Prax. Inf.verarb. Kommun., 22 (3): 140-146 (1999)Festakt im Hessischen Landtag: 50 Jahre Datenschutz in Hessen.. Datenschutz und Datensicherheit, 46 (12): 732 (2022)Internationaler Datentransfer.. Datenschutz und Datensicherheit, 46 (9): 545-549 (2022)Simulationsstudie Ersetzendes Scannen, Ergebnisse, and . Projektgruppe verfassungsverträgliche Technikgestaltung (provet) im Forschungszentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, (2014)Legal Compatibility as a Characteristic of Sociotechnical Systems - Goals and Standardized Requirements, , , , , and . Business & Information Systems Engineering (BISE) DOI: 10.1007/s12599-015-0373-5, (2015)Die Zulässigkeit der Übertragung personenbezogener Daten in die USA, , and . DuD, (2014)Was bringt das neue europäische Datenschutzrecht für die Verbraucher? – Die Datenschutzgrundverordnung steht vor ihrer Verabschiedung. Verbaucher und Recht, 30 (10): 361-362 (2015)Der Anwendungsvorrang der eIDAS-Verordnung. Welche Regelungen des deutschen Rechts sind weiterhin für eCommerce elektronische Signaturen anwendbar?. Multimedia und Recht, 18 (6): 359-364 (2015)Die Zulässigkeit der Übertragung personenbezogener Daten in die USA im Kontext der NSA-überwachung., , and . Datenschutz und Datensicherheit, (2014)