The SCEAS System
Navigation Menu

Journals in DBLP

Datenschutz und Datensicherheit
2003, volume: 27, number: 5

  1. Oliver Berthold, Hannes Federrath
    CookieCooker - Cookies tauschen - Profile vermischen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  2. Marc Wilikens
    Challenges in privacy and identity management - Results from the RAPID project. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  3. Gerald Spiegel
    Spuren im Netz - Welche Spuren der Internet-Nutzer hinterlässt und wie man sie vermeiden kann. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  4. Karl Rihaczek
    Data Mining. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  5. Dieter Otten, Jürgen Küntzler
    Über die Herstellung von Anonymität bei elektronischen Wahlen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  6. Heike Neumann
    Anonyme Zahlungssysteme - Bezahlen ohne seinen guten Namen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  7. Christel Kumbruck
    Verwirrungen um die Identität beim pseudonymen elektronischen Einkaufen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  8. Uwe Jendricke, Daniela Gerd tom Markotten
    Benutzbare Sicherheit durch Identitätsmanagement. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  9. Marit Hansen, Martin Rost
    Nutzerkontrollierte Verkettung - Pseudonyme, Credentials, Protokolle für Identitätsmanagement. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  10. Marit Hansen
    Identitätsmanagement. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  11. Lukas Gundermann
    Sozialhilfe für Dagobert Duck - Sind Anonymität und Pseudonymität im E-Government möglich? [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  12. Ulrich Flegel
    Anonyme Audit-Daten im Überblick - Architekturen für anonyme Autorisierungen und Audit-Daten. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  13. Hannes Federrath, Marit Hansen
    Wer bin ich? [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  14. Rainer W. Gerling, Marie-Theres Tinnefeld
    Anonymität im Netz - Einige Gedanken zum Heft 3/2003. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  15. Sebastian Clauß, Thomas Kriegelstein
    Datenschutzfreundliches Identitätsmanagement. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  16. Lars Brückner
    Aktiver Datenschutz mit DataJournals - Information als 1. Schritt zur informationellen Selbstbestimmung. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
  17. Friedrich von Zezschwitz
    Weitergabe von Meldedaten an Parteien im Zusammenhang mit Wahlen. [Citation Graph (0, 0)][DBLP]
    Datenschutz und Datensicherheit, 2003, v:27, n:5, pp:- [Journal]
NOTICE1
System may not be available sometimes or not working properly, since it is still in development with continuous upgrades
NOTICE2
The rankings that are presented on this page should NOT be considered as formal since the citation info is incomplete in DBLP
 
System created by asidirop@csd.auth.gr [http://users.auth.gr/~asidirop/] © 2002
for Data Engineering Laboratory, Department of Informatics, Aristotle University © 2002