Autor der Publikation

Privacy, Security, Legal and Technology Acceptance Requirements for a GDPR Compliance Platform.

, , , , , , , , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 204-223. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Long-Range attack detection on permissionless blockchains using Deep Learning., , , und . Expert Syst. Appl., (Mai 2023)A Conceptual Redesign of a Modelling Language for Cyber Resiliency of Healthcare Systems., , , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 140-158. Springer, (2019)Visual Privacy Management in User Centric Open Environments., und . RCIS, Seite 461-462. IEEE, (2017)Visual Privacy Management., , , , , und . Visual Privacy Management, Volume 12030 von Lecture Notes in Computer Science, Springer, (2020)Cyber-attack path discovery in a dynamic supply chain maritime risk management system., , und . Comput. Stand. Interfaces, (2018)MVDroid: an android malicious VPN detector using neural networks., , , und . Neural Comput. Appl., 35 (29): 21555-21565 (Oktober 2023)A Metamodel for GDPR-based Privacy Level Agreements., , , und . ER Forum/Demos, Volume 1979 von CEUR Workshop Proceedings, Seite 285-291. CEUR-WS.org, (2017)A Holistic Approach for Privacy Requirements Analysis: An Industrial Case Study., , , , , , und . Visual Privacy Management, Volume 12030 von Lecture Notes in Computer Science, Springer, (2020)TrojanDroid: Android Malware Detection for Trojan Discovery Using Convolutional Neural Networks., , und . EANN, Volume 1600 von Communications in Computer and Information Science, Seite 203-212. Springer, (2022)Addressing Privacy and Trust Issues in Cultural Heritage Modelling., , , und . CRiSIS, Volume 9572 von Lecture Notes in Computer Science, Seite 3-16. Springer, (2015)