Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploring mental models of the right to informational self-determination of office workers in Germany., , , und . Proc. Priv. Enhancing Technol., 2021 (3): 5-27 (2021)Informationelle Selbstbestimmung am Arbeitsplatz., und . Datenschutz und Datensicherheit, 45 (1): 1 (2021)Datenökonomie in digitalen Ökosystemen., , und . Datenschutz und Datensicherheit (dud), 48 (2): 77-81 (Februar 2024)Secure transfer of measurement data in open systems., , und . Comput. Stand. Interfaces, 28 (3): 311-326 (2006)Security in OpenSocial-Instrumented Social Networking Services., und . Communications and Multimedia Security, Volume 6109 von Lecture Notes in Computer Science, Seite 40-52. Springer, (2010)Is This Really You? An Empirical Study on Risk-Based Authentication Applied in the Wild., , und . CoRR, (2020)5. Usable Security und Privacy Workshop., , , und . MuC (Workshopband), Gesellschaft für Informatik e.V., (2019)4. Usable Security und Privacy Workshop., , und . MuC (Workshopband), Gesellschaft für Informatik e.V., (2018)Listen to Developers! A Participatory Design Study on Security Warnings for Cryptographic APIs., , , und . CHI, Seite 1-13. ACM, (2020)Privacy Considerations for Risk-Based Authentication Systems., , und . EuroS&P Workshops, Seite 320-327. IEEE, (2021)