Author of the publication

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Funktion und Zweck des Protokollierens - Zur Zweckbindungsfähigkeit von Protokolldaten. Datenschutz und Datensicherheit, 31 (10): 731-735 (2007)Faire, beherrschbare und sichere Verfahren. Innovativer Datenschutz, page 17--37. Berlin, Duncker & Humblot, (2012)Organisationen grundrechtskonform mit dem Standard-Datenschutzmodell gestalten. IT-Prüfung, Sicherheitsaudit und Datenschutzmodell, neue Ansätze für die IT-Revision, Springer Vieweg, Springer Vieweg edition, (2017)Herausforderungen in der Gestaltung der interorganisationalen Zusammenarbeit in IIoT-Ökosystemen - Eine Fallstudie im Maschinen- und Anlagenbau., , , and . HMD Prax. Wirtsch., 59 (5): 1340-1352 (2022)Modellgestützte Validierung von WebService-Ketten, and . Datenschutz und Datensicherheit, 33 (6): 359--363 (2009)Datenschutz durch computergestütztes Identitätsmanagement. Innovation@Infrastruktur (Jahrbuch Telekommunikation und Gesellschaft, Band 10), 10, Hüthig-Verlag, (2002)Das etwas andere Modell vom Einheitlichen Ansprechpartner EAP. Verwaltung und Management, 14 (04): 220-223 (2008)Eine Revolution?. forum medienethik, (1996)Privacy By Design und die Neuen Schutzziele, and . Datenschutz und Datensicherheit, 35 (1): 30--35 (2011)Gegen große Feuer helfen große Gegenfeuer -- Datenschutz als Wächter funktionaler Differenzierung. vorgänge, (2008)