Author of the publication

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Security-by-Design in Cloud Application Development, , , and . HMD Praxis der Wirtschaftsinformatik, 53 (5): 688--697 (2016)Security-by-Design in der Cloud-Anwendungsentwicklung., , , and . HMD Prax. Wirtsch., 53 (5): 688-697 (2016)Piloteinsatz einer E-Assessment-Plattform für die grafische Modellierung., , , , , , , , , and . DELFI, volume P-322 of LNI, page 233-234. Gesellschaft für Informatik e.V., (2022)Security in a Distributed Key Management Approach., , , , and . CBMS, page 816-821. IEEE Computer Society, (2017)PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud Services, , , , , and . Journal of Grid Computing, (March 2017)m-Advertising: Werbung mit mobilen Endgeräten - ein Überblick., , , and . MMS, volume P-76 of LNI, page 103-114. GI, (2006)KMU-spezifische Herausforderungen bei der Entwicklung und dem Betrieb mobiler Dienste., , and . GI Jahrestagung (1), volume P-93 of LNI, page 195-201. GI, (2006)Anonymity by Design - Eine Architektur zur Gewährleistung von Kundenschutz im mobilen Marketing., , and . MCTA, volume P-59 of LNI, page 87-100. GI, (2005)Rechtliche Grundlagen des Mobilen Marketings., , , and . Workshop Mobile Commerce, volume P-42 of LNI, page 178-189. GI, (2004)Security-by-Design in der Cloud-Anwendungsentwicklung, , , and . HMD Praxis der Wirtschaftsinformatik, 53 (5): 688--697 (August 2016)