Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Die automatisierte Messung von Cloud-Verarbeitungsstandorten., , und . Datenschutz und Datensicherheit, 39 (1): 26-30 (2015)Die Automatisierung von Compliance in Cloud-Umgebungen (ACCU)., und . GI-Jahrestagung, Volume P-246 von LNI, Seite 497. GI, (2015)Access Control and Data Separation Metrics in Cloud Infrastructures., , , , und . ARES, Seite 205-210. IEEE Computer Society, (2016)RFID-Studie 2007: Technologieintegrierte Datensicherheit bei RFID-Systemen, , und . Bericht, Technologie-Zentrum Informatik (TZI) der Universität Bremen, Fachgebiet Mikroelektronische Systeme (MES) der Technischen Universität Darmstadt, Fraunhofer-Institut für Sichere Informationstechnologie (SIT), Bremen, Darmstadt, (April 2007)Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud., , , und . Datenschutz und Datensicherheit, 40 (5): 305-309 (2016)Laientaugliche Schlüsselgenerierung für die Ende-zu-Ende-Verschlüsselung., , und . Datenschutz und Datensicherheit, 40 (5): 290-294 (2016)Supplemental Biometric User Authentication for Digital-Signature Smart Cards., und . BIOSIG, Volume P-155 von LNI, Seite 177-180. GI, (2009)Werkzeuge zur Messung der datenschutzkonformen Einhaltung des Verarbeitungsstandorts in der Cloud., , , und . GI-Jahrestagung, Volume P-246 von LNI, Seite 525-537. GI, (2015)Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes., , , und . Datenschutz und Datensicherheit, 40 (4): 239-243 (2016)Electronic Identity Cards for User Authentication - Promise and Practice., , , und . IEEE Secur. Priv., 10 (1): 46-54 (2012)