Author of the publication

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Herausforderungen in der Gestaltung der interorganisationalen Zusammenarbeit in IIoT-Ökosystemen - Eine Fallstudie im Maschinen- und Anlagenbau., , , and . HMD Prax. Wirtsch., 59 (5): 1340-1352 (2022)Datenschutz durch computergestütztes Identitätsmanagement. Innovation@Infrastruktur (Jahrbuch Telekommunikation und Gesellschaft, Band 10), 10, Hüthig-Verlag, (2002)Das etwas andere Modell vom Einheitlichen Ansprechpartner EAP. Verwaltung und Management, 14 (04): 220-223 (2008)Eine Revolution?. forum medienethik, (1996)Organisationen grundrechtskonform mit dem Standard-Datenschutzmodell gestalten. IT-Prüfung, Sicherheitsaudit und Datenschutzmodell, neue Ansätze für die IT-Revision, Springer Vieweg, Springer Vieweg edition, (2017)Faire, beherrschbare und sichere Verfahren. Innovativer Datenschutz, page 17--37. Berlin, Duncker & Humblot, (2012)Privacy By Design und die Neuen Schutzziele, and . Datenschutz und Datensicherheit, 35 (1): 30--35 (2011)Gegen große Feuer helfen große Gegenfeuer -- Datenschutz als Wächter funktionaler Differenzierung. vorgänge, (2008)Impact Assessment im Lichte des Standard-Datenschutzmodells, and . Datenschutz und Datensicherheit, (2012)Interview mit Prof. Dr. Wilhelm Steinmüller, and . (March 2009)Interviews zur Geschichte und Programmatik des Datenschutzes in Deutschland.