Author of the publication

RFID-Studie 2007: Technologieintegrierte Datensicherheit bei RFID-Systemen

, , and . Bericht, Technologie-Zentrum Informatik (TZI) der Universität Bremen, Fachgebiet Mikroelektronische Systeme (MES) der Technischen Universität Darmstadt, Fraunhofer-Institut für Sichere Informationstechnologie (SIT), Bremen, Darmstadt, (April 2007)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Die automatisierte Messung von Cloud-Verarbeitungsstandorten., , and . Datenschutz und Datensicherheit, 39 (1): 26-30 (2015)Die Automatisierung von Compliance in Cloud-Umgebungen (ACCU)., and . GI-Jahrestagung, volume P-246 of LNI, page 497. GI, (2015)Access Control and Data Separation Metrics in Cloud Infrastructures., , , , and . ARES, page 205-210. IEEE Computer Society, (2016)RFID-Studie 2007: Technologieintegrierte Datensicherheit bei RFID-Systemen, , and . Bericht, Technologie-Zentrum Informatik (TZI) der Universität Bremen, Fachgebiet Mikroelektronische Systeme (MES) der Technischen Universität Darmstadt, Fraunhofer-Institut für Sichere Informationstechnologie (SIT), Bremen, Darmstadt, (April 2007)Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud., , , and . Datenschutz und Datensicherheit, 40 (5): 305-309 (2016)Laientaugliche Schlüsselgenerierung für die Ende-zu-Ende-Verschlüsselung., , and . Datenschutz und Datensicherheit, 40 (5): 290-294 (2016)Supplemental Biometric User Authentication for Digital-Signature Smart Cards., and . BIOSIG, volume P-155 of LNI, page 177-180. GI, (2009)Werkzeuge zur Messung der datenschutzkonformen Einhaltung des Verarbeitungsstandorts in der Cloud., , , and . GI-Jahrestagung, volume P-246 of LNI, page 525-537. GI, (2015)Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes., , , and . Datenschutz und Datensicherheit, 40 (4): 239-243 (2016)Electronic Identity Cards for User Authentication - Promise and Practice., , , and . IEEE Secur. Priv., 10 (1): 46-54 (2012)