Autor der Publikation

eID im Forschungsprozess

, , , , , und . BSI (Hrsg.), Informationssicherheit stärken, Vertrauen in die Zukunft schaffen, Tagungsband 13. Deutscher IT-Sicherheitskongress 2013, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, , , , , , und . International Journal of Information Security and Privacy (IJISP), (2013)KORA. Eine Methode zur Konkretisierung rechtlicher Anforderungen zu technischen Gestaltungsvorschlägen für Informations- und Kommunikationssysteme, und . Infotech, (1993)Social Networks für Kinder und Jugendliche - Besteht ein ausreichender Datenschutz?, und . Multimedia und Recht (MMR), (2011)Outsourcing der Verarbeitung von Patientendaten - Fragen des Daten- und Geheimnisschutzes, , und . Neue Zeitschrift für Sozialrecht (NZS), (2011)RFID in der Kreislaufwirtschaft: Datenschutzgerecht Ressourcen schonen, , , , , und . Interdisziplinäre Stoffstromforschung Metropolis-Verlag, Marburg, (2011)Digitale Visionen -- Zur Gestaltung allgegenwärtiger Informationstechnologien, , und . Springer Verlag, Berlin, heidelberg, New York, (2008)Netzwelt - Wege, Werte, Wandel, , , und . Springer, Berlin, Germany, 1 Edition, (2010)Rechtliche Vorgaben für die Vergütung von Strom aus Biomasse, und . Seite 569-594. (2012)Toward the Use of Software Requirement Patterns for legal Re­qui­rements, , , , , und . (2012)Rechtliche Möglichkeiten und Gren­zen einer Verknüpfung des euro­päischen Emissionshandels­sys­tems mit der amerikanischen „Regional Greenhouse Gas Initiative“, , und . ZUR, (2012)