Autor der Publikation

Privacy and fair information practices in ubiquitous environments: Research challenges and future directions.

, , , und . Internet Res., 19 (2): 194-208 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy and fair information practices in ubiquitous environments: Research challenges and future directions., , , und . Internet Res., 19 (2): 194-208 (2009)Employing Ontologies for the Development of Security Critical Applications., , , , , , und . I3E, Volume 189 von IFIP, Seite 187-201. Springer, (2005)Redefining Information Systems Security: Viable Information Systems., , und . SEC, Volume 193 von IFIP Conference Proceedings, Seite 453-468. Kluwer, (2001)Users' Attitudes on Mobile Devices: Can Users' Practices Protect their Sensitive Data?, , , und . MCIS, Seite 1. University of Nicosia / AISeL, (2016)AppAware: A Model for Privacy Policy Visualization for Mobile Applications., , und . MCIS, Seite 3. AISeL, (2018)How Is Privacy Behavior Formulated? A Review of Current Research and Synthesis of Information Privacy Behavioral Factors., , und . Multimodal Technol. Interact., 7 (8): 76 (2023)Formulating information systems risk management strategies through cultural theory., , , und . Inf. Manag. Comput. Secur., 14 (3): 198-217 (2006)Achieving Interoperability in a Multiple-Security- Policies Environment., und . Comput. Secur., 19 (3): 267-281 (2000)An ontology for secure e-government applications., , , , , , und . ARES, Seite 1033-1037. IEEE Computer Society, (2006)Information Systems Security Management: A Review and a Classification of the ISO Standards., , , und . e-Democracy, Volume 26 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 220-235. Springer, (2009)