Author of the publication

Privatsphären- und Datenschutz in Community-Plattformen: Gestaltung von Online-Bewertungsportalen.

, , , and . GI-Jahrestagung, volume P-192 of LNI, page 412. GI, (2011)

Please choose a person to relate this publication to

To differ between persons with the same name, the academic degree and the title of an important publication will be displayed. You can also use the button next to the name to display some publications already assigned to the person.

 

Other publications of authors with the same name

Privacy-aware spam detection in social bookmarking systems, , , , and . Proceedings of the 11th International Conference on Knowledge Management and Knowledge Technologies, page 15:1--15:8. New York, NY, USA, ACM, (2011)Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy, , , , and . Informatik-Spektrum, (2010)Prospects for Context Prediction Despite the Principle of Informational Self-Determination, , , , and . 2010 Third International Conference on Advances in Human-Oriented and Personalized Mechanisms, Technologies and Services (CENTRIC), page 89-92. Nice, France, IEEE, (August 2010)‚Privatheit‘ und ‚Privatsphäre‘ aus der Perspektive des Rechts – ein Überblick, and . Juristenzeitung, (2015)Grundrechtsausgleich beim vernetzten Automobil – Herausforderungen, Leistungsfähigkeit und Gestaltungsbedarf des Rechts. Datenschutz und Datensicherheit, (2015)Das vernetzte Automobil – sichere und freie Mobilität. Datenschutz und Datensicherheit, 39 (6): 345-346 (2015)Grundrechtliche Risiken und Chancen durch Chipkartennutzung.. GI Jahrestagung, page 267-276. Springer, (1994)Der Rechtsrahmen für einen Selbstschutz der Grundrechte in der Digitalen Welt, and . kassel university press, Kassel, (2016)Balancing the online life: Mobile usage scenarios and strategies for a new communication paradigm, , , , , , , , , and . IEEE Vehicular Technology Magazine, 9 (3): 72-79 (DOI: 10.1109/MVT.2014.2333763) (2014)Gesetzgebung im Rahmen der Datenschutz-Grundverordnung.. Datenschutz und Datensicherheit, 41 (5): 277-281 (2017)