Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extending XACML Access Control Architecture for Allowing Preference-Based Authorisation., , und . TrustBus, Volume 6264 von Lecture Notes in Computer Science, Seite 153-164. Springer, (2010)User-Centric Identity Management: New Trends in Standardization and Regulation., , , und . IEEE Secur. Priv., 5 (4): 84-87 (2007)Towards Accountable Management of Privacy and Identity Information., , und . ESORICS, Volume 2808 von Lecture Notes in Computer Science, Seite 146-161. Springer, (2003)Privacy Enforcement for IT Governance in Enterprises: Doing It for Real., , und . TrustBus, Volume 3592 von Lecture Notes in Computer Science, Seite 226-235. Springer, (2005)Introduction.. Digital Privacy - PRIME, Volume 6545 von Lecture Notes in Computer Science, Springer, (2011)A Flexible Role-based Secure Messaging Service: Exploiting IBE Technology for Privacy in Health Care., , und . DEXA Workshops, Seite 432-437. IEEE Computer Society, (2003)Towards Accountable Management of Identity and Privacy: Sticky Policies and Enforceable Tracing Services., , und . DEXA Workshops, Seite 377-382. IEEE Computer Society, (2003)