Autor der Publikation

Eliciting Security Requirements for Business Processes of Legacy Systems.

, , , , , , und . PoEM, Volume 235 von Lecture Notes in Business Information Processing, Seite 91-107. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluation of a Security and Privacy Requirements Methodology Using the Physics of Notation., , und . CyberICPS/SECPRE@ESORICS, Volume 10683 von Lecture Notes in Computer Science, Seite 210-225. Springer, (2017)Towards a Framework to Elicit and Manage Security and Privacy Requirements from Laws and Regulations., , und . REFSQ, Volume 6182 von Lecture Notes in Computer Science, Seite 255-261. Springer, (2010)Towards the Development of a Cloud Forensics Methodology: A Conceptual Model., , , und . CAiSE Workshops, Volume 215 von Lecture Notes in Business Information Processing, Seite 470-481. Springer, (2015)Supporting Privacy by Design Using Privacy Process Patterns., , , und . SEC, Volume 502 von IFIP Advances in Information and Communication Technology, Seite 491-505. Springer, (2017)Migrating into the Cloud: Identifying the Major Security and Privacy Concerns., , , und . I3E, Volume 399 von IFIP Advances in Information and Communication Technology, Seite 73-87. Springer, (2013)A Security Analysis Method for Industrial Internet of Things., und . IEEE Trans. Ind. Informatics, 14 (9): 4093-4100 (2018)Analysing Security Requirements of Information Systems Using Tropos., , , und . ICEIS (3), Seite 623-626. (2003)Using Security Attack Scenarios to Analyse Security During Information Systems Design., , und . ICEIS (3), Seite 10-17. (2004)Eliciting Security Requirements for Business Processes of Legacy Systems., , , , , , und . PoEM, Volume 235 von Lecture Notes in Business Information Processing, Seite 91-107. Springer, (2015)Attribute-Based Security Verification of Business Process Models., , und . CBI (1), Seite 43-52. IEEE Computer Society, (2017)