Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tracking influence through citation index comparisons and preliminary case studies panel position statement.. NSPW, Seite 115-117. ACM, (2001)Developer-centered security and the symmetry of ignorance., , und . NSPW, Seite 46-56. ACM, (2017)User-Centered Security.. NDSS, The Internet Society, (1999)Performance Considerations in Web Security., , und . Certification and Security in E-Services, Volume 255 von IFIP Conference Proceedings, Seite 57-71. Kluwer, (2002)Empirical Evaluation of Secure Development Processes (Dagstuhl Seminar 19231)., , , und . Dagstuhl Reports, 9 (6): 1-25 (2019)Separation of Duties., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Jonah: Experience Implementing PKIX Reference Freeware., , , , , , , , , und 1 andere Autor(en). USENIX Security Symposium, USENIX Association, (1999)User-centered security., und . NSPW, Seite 27-33. ACM, (1996)Did You Ever Have To Make Up Your Mind? What Notes Users Do When Faced With A Security Decision., , , und . ACSAC, Seite 371-381. IEEE Computer Society, (2002)Usable Security., und . IEEE Internet Comput., 21 (3): 19-21 (2017)