Autor der Publikation

A pattern for increased monitoring for intellectual property theft by departing insiders.

, , und . PLoP, Seite 19:1-19:10. ACM, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Insider Threat Defined: Discovering the Prototypical Case., , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 5 (2): 7-23 (2014)Parallel Processing in Ada., und . Computer, 19 (8): 20-25 (1986)A pattern for increased monitoring for intellectual property theft by departing insiders., , und . PLoP, Seite 19:1-19:10. ACM, (2011)Using Ada 95 for embedded applications.. TRI-Ada, Seite 390-393. ACM, (1995)Unintentional Insider Threat: Contributing Factors, Observables, and Mitigation Strategies., , , , , , und . HICSS, Seite 2025-2034. IEEE Computer Society, (2014)Analysis of Unintentional Insider Threats Deriving from Social Engineering Exploits., , , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 236-250. IEEE Computer Society, (2014)An Ontology for Malware Analysis., und . ARES, Seite 556-558. IEEE Computer Society, (2013)Building an Incident Management Body of Knowledge., und . ARES, Seite 507-513. IEEE Computer Society, (2012)The Problem of Anomalous Data., und . Markup Languages, 1 (4): 1-19 (1999)Rule-Based COTS Integration., , und . J. Res. Pract. Inf. Technol., 35 (3): 197-204 (2003)