Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Specifying and Analysing Trust for Internet Applications, und . (2002)Mobile Services for Enhancing Human Crowdsourcing with Computing Elements., , , , , und . IEEE MS, Seite 149-152. IEEE Computer Society, (2014)Hypervisor Event Logs as a Source of Consistent Virtual Machine Evidence for Forensic Cloud Investigations., , , , und . DBSec, Volume 7964 von Lecture Notes in Computer Science, Seite 97-112. Springer, (2013)Security Usability Principles for Vulnerability Analysis and Risk Assessment., , , , und . ACSAC, Seite 269-278. IEEE Computer Society, (2007)Recommendation-Based De-identification: A Practical Systems Approach towards De-identification of Unstructured Text in Healthcare., , und . SERVICES, Seite 155-162. IEEE Computer Society, (2012)Protecting Privacy while Sharing Medical Data Between Regional Healthcare Entities., , , und . MedInfo, Volume 129 von Studies in Health Technology and Informatics, Seite 483-487. IOS Press, (2007)Trust Management Tools for Internet Applications., und . iTrust, Volume 2692 von Lecture Notes in Computer Science, Seite 91-107. Springer, (2003)First international workshop on privacy and security in programming (PSP)., , und . SPLASH (Companion Volume), Seite 83-84. ACM, (2014)A Risk Management Framework for Health Care Data Anonymization., und . HealthSec, USENIX Association, (2010)Privacy protection for personal data integration and sharing in care coordination services: A case study on wellness cloud., , , , , , , und . SOLI, Seite 111-116. IEEE, (2012)