Author of the publication

Relativer Vertraulichkeitsschutz mit TrueCrypt

, and . Datenschutz und Datensicherheit, 39 (7): 445-448 (2015)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Herausforderungen in der Gestaltung der interorganisationalen Zusammenarbeit in IIoT-Ökosystemen - Eine Fallstudie im Maschinen- und Anlagenbau., , , and . HMD Prax. Wirtsch., 59 (5): 1340-1352 (2022)Interview mit Prof. Dr. Wilhelm Steinmüller, and . (March 2009)Interviews zur Geschichte und Programmatik des Datenschutzes in Deutschland.Privacy By Design und die Neuen Schutzziele, and . Datenschutz und Datensicherheit, 35 (1): 30--35 (2011)Gegen große Feuer helfen große Gegenfeuer -- Datenschutz als Wächter funktionaler Differenzierung. vorgänge, (2008)Impact Assessment im Lichte des Standard-Datenschutzmodells, and . Datenschutz und Datensicherheit, (2012)Datenschutz durch computergestütztes Identitätsmanagement. Innovation@Infrastruktur (Jahrbuch Telekommunikation und Gesellschaft, Band 10), 10, Hüthig-Verlag, (2002)Das etwas andere Modell vom Einheitlichen Ansprechpartner EAP. Verwaltung und Management, 14 (04): 220-223 (2008)Eine Revolution?. forum medienethik, (1996)Faire, beherrschbare und sichere Verfahren. Innovativer Datenschutz, page 17--37. Berlin, Duncker & Humblot, (2012)Organisationen grundrechtskonform mit dem Standard-Datenschutzmodell gestalten. IT-Prüfung, Sicherheitsaudit und Datenschutzmodell, neue Ansätze für die IT-Revision, Springer Vieweg, Springer Vieweg edition, (2017)