Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Die Gretchenfrage: Wie halten Sie's mit der App-Sicherheit?. Datenschutz und Datensicherheit, 38 (1): 15-19 (2014)Tracing Cryptographic Agility in Android and iOS Apps., , , und . ICISSP, Seite 38-45. SciTePress, (2023)Ubiquitous Personal Information Management (Ubiquitäre Persönliche Informationsverwaltung). Technical University of Munich, Germany, (2012)Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen., , , , , , , , und . Sicherheit, Volume P-228 von LNI, Seite 283-291. GI, (2014)Verantwortung: Smartphone.. Datenschutz und Datensicherheit, 36 (3): 149 (2012)Remote WebAuthn: FIDO2 Authentication for Less Accessible Devices., , und . ICISSP, Seite 368-375. SCITEPRESS, (2021)Modernes Identitäts- und Profildatenmanagement., , und . GI Jahrestagung (2), Volume P-35 von LNI, Seite 379-385. GI, (2003)Convergent Infrastructures for Municipalities as Connecting Platform for Climate Applications., und . EnviroInfo (1), Seite 311-320. Springer Switzerland, Cham, (2016)Geht Ihr Smartphone fremd? - Übersicht der Angriffsvektoren für Geräte im Unternehmenseinsatz., und . Datenschutz und Datensicherheit, 36 (3): 155-160 (2012)Android Data Storage Locations and What App Developers Do with It from a Security and Privacy Perspective., , , und . ICISSP, Seite 378-387. SCITEPRESS, (2022)