Autor der Publikation

Federated Identity Management and Usage Control - Obstacles to Industry Adoption.

, und . ARES, Seite 31-41. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Server-side Approach to Privacy Policy Matching., , , und . ARES, Seite 609-614. IEEE Computer Society, (2011)Federated Identity Management and Usage Control - Obstacles to Industry Adoption., und . ARES, Seite 31-41. IEEE Computer Society, (2013)On the Adoption of Usage Control Technology in Collaborative Environments., und . IICS, Volume P-204 von LNI, Seite 142-153. GI, (2012)Privacy in a Semantic Cloud: What's Trust Got to Do with It?, und . CloudCom, Volume 5931 von Lecture Notes in Computer Science, Seite 107-118. Springer, (2009)Towards a Similarity Metric for Comparing Machine-Readable Privacy Policies., und . iNetSeC, Volume 7039 von Lecture Notes in Computer Science, Seite 89-103. Springer, (2011)Design and Implementation of a CBR-based Privacy Agent., , und . ARES, Seite 317-326. IEEE Computer Society, (2012)Usage Control Enforcement - A Survey.. ARES, Volume 6908 von Lecture Notes in Computer Science, Seite 38-49. Springer, (2011)Usage Control in Inter-organisational Collaborative Environments - A Case Study from an Industry Perspective., und . CD-ARES, Volume 7465 von Lecture Notes in Computer Science, Seite 317-331. Springer, (2012)Seeking Risks: Towards a Quantitative Risk Perception Measure., und . CD-ARES, Volume 8127 von Lecture Notes in Computer Science, Seite 256-271. Springer, (2013)Survival by Deception., , und . SAFECOMP, Volume 4680 von Lecture Notes in Computer Science, Seite 197-208. Springer, (2007)