Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Biometrics and IT Security - About the practical deployment of the new Technology.. Datenschutz und Datensicherheit, (2002)Die Zeit nach dem Passwort., , und . Datenschutz und Datensicherheit, 40 (4): 206-211 (2016)Web Service Security - XKMS (TrustPoint)., , und . ISSE, Seite 250-258. Vieweg+Teubner, (2004)Zur Entwicklung einer IT-Sicherheitskultur.. Datenschutz und Datensicherheit, 40 (1): 38-42 (2015)An Usable Application for Authentication, Communication and Access Management in the Internet of Things., , und . ICIST, Volume 639 von Communications in Computer and Information Science, Seite 722-731. (2016)Draft of a Dynamic Malware Detection System on Trustworthy Endpoints., , , , und . ISSE, Seite 3-9. Springer, (2013)Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) - Prüfsummen, Zertifikate und die sichere elektronische Signatur., und . Datenschutz und Datensicherheit, 31 (3): 218-221 (2007)Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) - Zweck und grundlegende Funktionsweise von Public-Key-Infrastrukturen., und . Datenschutz und Datensicherheit, 31 (4): 300-302 (2007)Regulierung und Bürokratie., und . Datenschutz und Datensicherheit (dud), 48 (1): 49 (Januar 2024)Reproducibility and Replicability of Web Measurement Studies., , , , , und . WWW, Seite 533-544. ACM, (2022)