Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis

Katharina Bräunlich, Philipp Richter, Rüdiger Grimm, Alexander Roßnagel. Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis. Datenschutz und Datensicherheit, 35(2):129-135, 2011. [doi]

@article{BraunlichRGR11,
  title = {Verbindung von CC-Schutzprofilen mit der Methode rechtlicher IT-Gestaltung KORA - Anwendungsbeispiel: Wahlgeheimnis},
  author = {Katharina Bräunlich and Philipp Richter and Rüdiger Grimm and Alexander Roßnagel},
  year = {2011},
  doi = {10.1007/s11623-011-0033-y},
  url = {http://dx.doi.org/10.1007/s11623-011-0033-y},
  researchr = {https://researchr.org/publication/BraunlichRGR11},
  cites = {0},
  citedby = {0},
  journal = {Datenschutz und Datensicherheit},
  volume = {35},
  number = {2},
  pages = {129-135},
}