Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Between a rock and a hard(ening) place: Cyber insurance in the ransomware era., , , , , , und . Comput. Secur., (Mai 2023)Deception in double extortion ransomware attacks: An analysis of profitability and credibility., , , , und . Comput. Secur., (März 2024)Ransomware and Reputation., und . Games, 10 (2): 26 (2019)Investing in Prevention or Paying for Recovery - Attitudes to Cyber Risk., , und . GameSec, Volume 11836 von Lecture Notes in Computer Science, Seite 135-151. Springer, (2019)Ransomware Economics: A Two-Step Approach To Model Ransom Paid., , , , , , und . eCrime, Seite 1-13. IEEE, (2023)Extortion of a Staking Pool in a Proof-of-Stake Consensus Mechanism., , , , und . COINS, Seite 1-6. IEEE, (2022)Cascading information on best practice: Cyber security risk management in UK micro and small businesses and the role of IT companies., , und . Comput. Secur., (2023)Identifying Incentives for Extortion in Proof of Stake Consensus Protocols., , , , und . DBB, Volume 541 von Lecture Notes in Networks and Systems, Seite 109-118. Springer, (2022)Game Theoretic Modelling of a Ransom and Extortion Attack on Ethereum Validators., , , , und . ARES, Seite 105:1-105:11. ACM, (2023)To pay or not: game theoretic models of ransomware., , und . J. Cybersecur., 5 (1): tyz009 (2019)