Autor der Publikation

Ein Konzept zur organisationsübergreifenden Integration von IT-Systemen für die zivile Sicherheit.

, , und . Software Engineering (Workshops), Volume P-160 von LNI, Seite 379-386. GI, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Diffusion of Federated Identity Management., , und . Sicherheit, Volume P-170 von LNI, Seite 25-36. GI, (2010)Using mobile social media for emergency management - A design science approach., und . ISCRAM, LNEC, Lisbon, Portugal, (2011)On the Effectiveness of Privacy Breach Disclosure Legislation in Europe: Empirical Evidence from the US Stock Market., und . NordSec, Volume 5838 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2009)Softwaretechnik und Anwendung moderner Eingabetechnologien., , , , , und . GI-Jahrestagung, Volume P-192 von LNI, Seite 337-338. GI, (2011)Empirical analysis of passenger trajectories within an urban transport hub., , , und . ISCRAM, Simon Fraser University, Vancouver, Canada, (2012)Towards a Smart Assistant for Enterprise Availability Management., und . Open Identity Summit, Volume P-277 von LNI, Seite 175-180. GI, (2017)A Mechanism for Discovery and Verification of Trust Scheme Memberships: The Lightest Reference Architecture.. Open Identity Summit, Volume P-277 von LNI, Seite 81-92. GI, (2017)Evaluating complex identity management systems - the futureid approach., und . Open Identity Summit, Volume P-251 von LNI, Seite 133-139. GI, (2015)A lightweight trust management infrastructure for self-sovereign identity., und . Open Identity Summit, Volume P-312 von LNI, Seite 155-166. Gesellschaft für Informatik e.V., (2021)Tracking or being tracked: How much do self-trackers care about their data's privacy?, , , und . Sicherheit, Volume P-345 von LNI, Seite 121-136. Gesellschaft für Informatik e.V., (2024)