Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Contextual Integrity through the Lens of Computer Science., , und . Found. Trends Priv. Secur., 2 (1): 1-69 (2017)Deploying decentralized, privacy-preserving proximity tracing., , , , , , , , , und 7 andere Autor(en). Commun. ACM, 65 (9): 48-57 (2022)Contextualizing Security Goals: A Method for Multilateral Security Requirements Elicitation., und . Sicherheit, Volume P-77 von LNI, Seite 42-53. GI, (2006)Requirements engineering within a large-scale security-oriented research project: lessons learned., , und . Requir. Eng., 18 (1): 43-66 (2013)Questioning the assumptions behind fairness solutions., , , , und . CoRR, (2018)POTs: protective optimization technologies., , , und . FAT*, Seite 177-188. ACM, (2020)Towards a Roadmap for Privacy Technologies and the General Data Protection Regulation: A Transatlantic Initiative., , , , , , , , , und 3 andere Autor(en). APF, Volume 11079 von Lecture Notes in Computer Science, Seite 24-42. Springer, (2018)Privacy Engineering Meets Software Engineering. On the Challenges of Engineering Privacy ByDesign., , und . CoRR, (2020)CrowdNotifier: Decentralized Privacy-Preserving Presence Tracing., , , , , , und . Proc. Priv. Enhancing Technol., 2021 (4): 350-368 (2021)Decentralized Privacy-Preserving Proximity Tracing., , , , , , , , , und 24 andere Autor(en). CoRR, (2020)