Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bedrohung der Informationssicherheit Gefahren und Lösungsansätze / Information Security-Threats, Risks and Possible Solutions.. it Inf. Technol., 32 (1): 14-23 (1990)Gateway: AIV Automatisierte Informationsverarbeitung, und . Datenschutz und Datensicherheit, (1987)Gateway: Stand der Technik. Datenschutz und Datensicherheit, 13 (1): 32 (1989)Datenmißbrauch: Verhindern besser als verbieten. Datenschutz und Datensicherung im Wandel der Informationstechnologien, 113, Springer-Verlag, Berlin, (1985)Editorial, und . Datenschutz und Datensicherung, 1 (1): 1 (Juli 1977)Teletrust - Secure Transaction of Trust.. INDC, Seite 65-76. North-Holland, (1988)Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme.. VIS, Volume 271 von Informatik-Fachberichte, Seite 259-276. Springer, (1991)Datenschutz im Wandel. Datenschutz und Datensicherung, 4 (4): 228--231 (Oktober 1980)Editorial -- Datenschutz weitergesponnen. Datenschutz und Datensicherung, 12 (9): 431 (September 1988)Gateway: Rechtsgüter -- Werte -- Interessen, Belange. Datenschutz und Datensicherheit, 15 (10): 530 (1991)