Author of the publication

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

The illusion of security., , , , , , , , and . Commun. ACM, 51 (3): 56-63 (2008)Forum Privatheit: Renommiertes Forschungsprojekt wird verlängert und deutlich ausgebaut, , , and . ZD-Aktuell, (August 2021)Seven Types of Privacy., , and . European Data Protection, Springer, (2013)Warum Unternehmen sich (nicht) an Recht und Gesetz halten., and . Datenschutz und Datensicherheit, 43 (8): 493-497 (2019)Methoden der Datenschutz-Folgenabschätzung., , and . Datenschutz und Datensicherheit, 44 (3): 154-160 (2020)Citizens' perceptions of data protection and privacy in Europe., , and . Comput. Law Secur. Rev., 28 (3): 263-272 (2012)Einleitung: Informationelle Selbstbestimmung im digitalen Wandel, , and . Informationelle Selbstbestimmung im digitalen Wandel, (2017)Privacy, identity and security in ambient intelligence: A scenario analysis., , , and . Telematics Informatics, 24 (1): 15-29 (2007)The Brave New World of Ambient Intelligence: An Analysis of Scenarios Regarding Privacy, Identity and Security Issues., , , and . SPC, volume 3934 of Lecture Notes in Computer Science, page 119-133. Springer, (2006)Der Computer als Werkzeug und Medium - die geistigen und technischen Wurzeln des Personal Computers (2. korr. Aufl.).. Aachener Beiträge zur Wissenschafts- und Technikgeschichte des 20. Jahrhunderts Verlag für Geschichte der Naturwissenschaften und der Technik, (2009)