Autor der Publikation

A Holistic Approach to Attack Modeling and Analysis.

, , , , und . iStar, Volume 1402 von CEUR Workshop Proceedings, Seite 49-54. CEUR-WS.org, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A data-driven, goal-oriented framework for process-focused enterprise re-engineering., , , und . Inf. Syst. E Bus. Manag., 19 (2): 683-747 (2021)A Holistic Approach for Privacy Requirements Analysis: An Industrial Case Study., , , , , , und . Visual Privacy Management, Volume 12030 von Lecture Notes in Computer Science, Springer, (2020)Modeling Design Patterns with Description Logics: A Case Study., , und . CAiSE, Volume 6741 von Lecture Notes in Computer Science, Seite 169-183. Springer, (2011)Consent verification monitoring., , , und . CoRR, (2022)Analyzing Attack Strategies Through Anti-goal Refinement., , , , und . PoEM, Volume 235 von Lecture Notes in Business Information Processing, Seite 75-90. Springer, (2015)Security Requirements Engineering for Secure Business Processes., , , und . BIR Workshops, Volume 106 von Lecture Notes in Business Information Processing, Seite 77-89. Springer, (2011)#34;You have been in Close Contact with a Person Infected with COVID-19 and you may have been Infected#34;: Understanding Privacy Concerns, Trust and Adoption in Mobile COVID-19 Tracing Across Four Countries., , , , und . Proc. ACM Hum. Comput. Interact., 6 (MHCI): 1-27 (2022)A Mixed-method Study on Security and Privacy Practices in Danish Companies., , , , und . CoRR, (2021)The Importance of Teaching Goal-Oriented Analysis Techniques: an Experience Report., , und . iStarT@CAiSE, Volume 1370 von CEUR Workshop Proceedings, Seite 37-42. CEUR-WS.org, (2015)"It's Not Something We Have Talked to Our Team About": Results From a Preliminary Investigation of Cybersecurity Challenges in Denmark., , , und . CoRR, (2020)