Tekijä: Simone Fischer-Hübner; Steven Furnell; Costas Lambrinoudakis Kustantaja: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2006) Saatavuus: Noin 17-20 arkipäivää
Tekijä: Simone Fischer-Hübner; Penny Duquenoy; Albin Zuccato; Leonardo Martucci Kustantaja: Springer-Verlag New York Inc. (2008) Saatavuus: Noin 17-20 arkipäivää
Tekijä: Simone Fischer-Hübner; Kai Rannenberg; Louise Yngström; Stefan Lindskog Kustantaja: Springer-Verlag New York Inc. (2006) Saatavuus: Noin 17-20 arkipäivää
Tekijä: Simone Fischer-Hübner (ed.); Kai Rannenberg (ed.); Louise Yngström (ed.); Stefan Lindskog (ed.) Kustantaja: Springer (2010) Saatavuus: Noin 17-20 arkipäivää
Tekijä: Simone Fischer-Hübner; Penny Duquenoy; Marit Hansen; Ronald Leenes; Ge Zhang Kustantaja: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2013) Saatavuus: Noin 17-20 arkipäivää
Tekijä: Simone Fischer-Hübner; Costas Lambrinoudakis; Javier López Kustantaja: Springer International Publishing AG (2015) Saatavuus: Noin 17-20 arkipäivää
Tekijä: Elisabeth de Leeuw; Simone Fischer-Hübner; Jimmy C. Tseng; John Borking Kustantaja: Springer-Verlag New York Inc. (2008) Saatavuus: Noin 17-20 arkipäivää
Tekijä: Elisabeth de Leeuw (ed.); Simone Fischer-Hübner (ed.); Jimmy C. Tseng (ed.); John Borking (ed.) Kustantaja: Springer (2010) Saatavuus: Noin 17-20 arkipäivää
Springer Sivumäärä: 358 sivua Asu: Pehmeäkantinen kirja Painos: 2001 Julkaisuvuosi: 2001, 09.05.2001 (lisätietoa) Kieli: Englanti
Invasion of privacy and misuse of personal data are among the most obvious negative effects of today's information and communication technologies. Besides technical issues from a variety of fields, privacy legislation, depending on national activities and often lacking behind technical progress, plays an important role in designing, implementing, and using privacy-enhancing systems. Taking into account technical aspects from IT security, this book presents in detail a formal task-based privacy model which can be used to technically enforce legal privacy requirements. Furthermore, the author specifies how the privacy model policy has been implemented together with other security policies in accordance with the Generalized Framework for Access Control (GFAC). This book will appeal equally to R&D professionals and practitioners active in IT security and privacy, advanced students, and IT managers.