Autor der Publikation

From privacy promises to privacy management: a new approach for enforcing privacy throughout an enterprise.

, , und . NSPW, Seite 43-50. ACM, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards automated provisioning of secure virtualized networks., , , und . ACM Conference on Computer and Communications Security, Seite 235-245. ACM, (2007)Secure cloud maintenance: protecting workloads against insider attacks., , , und . AsiaCCS, Seite 83-84. ACM, (2012)From privacy promises to privacy management: a new approach for enforcing privacy throughout an enterprise., , und . NSPW, Seite 43-50. ACM, (2002)Automated Information Flow Analysis of Virtualized Infrastructures., , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 392-415. Springer, (2011)Certified Mail.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Unternehmensweites Datenschutzmanagement bei IBM, , und . Datenschutz als Wettbewerbsvorteil. Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden, Seite 68--79. Braunschweig, Wiesbaden, Vieweg, (2002)Intel Software Guard Extensions: Introduction and Open Research Challenges.. SPRO@CCS, Seite 1. ACM, (2016)Security audits of multi-tier virtual infrastructures in public infrastructure clouds., , , , und . CCSW, Seite 93-102. ACM, (2010)Data Security and Privacy in 2025?. Secure Data Management, Volume 8425 von Lecture Notes in Computer Science, Seite 37-41. Springer, (2013)Fair Exchange.. Encyclopedia of Cryptography and Security, Springer, (2005)