Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Expressing Cloud Security Requirements in Deontic Contract Languages., , , , und . CLOSER, Seite 638-646. SciTePress, (2012)Accountability Requirements in the Cloud Provider Chain., , , , , und . Symmetry, 10 (4): 124 (2018)DevOps for Better Software Security in the Cloud Invited Paper., , und . ARES, Seite 69:1-69:6. ACM, (2017)Privacy in a Semantic Cloud: What's Trust Got to Do with It?, und . CloudCom, Volume 5931 von Lecture Notes in Computer Science, Seite 107-118. Springer, (2009)Hunting for Aardvarks: Can Software Security Be Measured?. CD-ARES, Volume 7465 von Lecture Notes in Computer Science, Seite 85-92. Springer, (2012)OWASP Top 10 - Do Startups Care?, , und . Cyber Security, Seite 1-8. IEEE, (2018)Software Security Maturity in Public Organisations., , , , und . ISC, Volume 9290 von Lecture Notes in Computer Science, Seite 120-138. Springer, (2015)Deployment models: Towards eliminating security concerns from cloud computing., , , und . HPCS, Seite 189-195. IEEE, (2010)Secure mobile cloud computing., und . Concurr. Comput. Pract. Exp., (2021)Security and Independence of Process Safety and Control Systems in the Petroleum Industry., , , , , , , , und . J. Cybersecur. Priv., 2 (1): 20-41 (Februar 2022)