Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Umsetzung der Unionsregelungen zum Datenschutz.. Datenschutz und Datensicherheit, 42 (12): 741-745 (2018)Anforderungs- und Entwurfsmuster als Instrumente des Privacy by Design, , , , , und . Die Fortentwicklung des Datenschutzes. DuD-Fachbeiträge, Seite 175-191. Wiesbaden, Germany, Springer Vieweg, (2018)Der Datenschutz von Kindern in der Datenschutz-Grundverordnung – Vorschläge für die Evaluierung und Fortentwicklung. ZD, (2020)Die Korrektur technologiepolitischer Fehlentscheidungen – Am Beispiel der gesetzlichen Beendigung der Kernenergienutzung. Umwelt- und Planungsrecht in Zeiten des Klimawandels – Berichte aus Wissenschaft und Praxis, Festschrift für W. Baumann, Würzburg, (2019)Quantifizierung der Persönlichkeit – aus grundrechtlicher und datenschutzrechtlicher Sicht. Transformationen des Konsums – Vom industriellen Massenkonsum zum individualisierten Digitalkonsum, Baden-Baden, (2019)Evaluation nutzen!. Datenschutz und Datensicherheit, 44 (5): 281-283 (2020)Privacy-aware spam detection in social bookmarking systems, , , , und . Proceedings of the 11th International Conference on Knowledge Management and Knowledge Technologies, Seite 15:1--15:8. New York, NY, USA, ACM, (2011)Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy, , , , und . Informatik-Spektrum, (2010)Prospects for Context Prediction Despite the Principle of Informational Self-Determination, , , , und . 2010 Third International Conference on Advances in Human-Oriented and Personalized Mechanisms, Technologies and Services (CENTRIC), Seite 89-92. Nice, France, IEEE, (August 2010)Gesetzgebung im Rahmen der Datenschutz-Grundverordnung.. Datenschutz und Datensicherheit, 41 (5): 277-281 (2017)