Autor der Publikation

Reflections on U-PriSM 2: The Second Workshop on Usable Privacy and Security for Mobile Devices.

, , , und . Int. J. Mob. Hum. Comput. Interact., 6 (2): 73-78 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Geo-Phisher: the design and evaluation of information visualizations about internet phishing trends., , , und . eCrime, Seite 30-41. IEEE, (2016)Revisiting password rules: facilitating human management of passwords., , und . eCrime, Seite 81-90. IEEE, (2016)Privacy Concerns Amidst OBA and the Need for Alternative Models., , und . IEEE Internet Comput., 22 (2): 52-61 (2018)Cyberheroes: The design and evaluation of an interactive ebook to educate children about online privacy., , und . Int. J. Child Comput. Interact., (2017)SSOPrivateEye: Timely Disclosure of Single Sign-On Privacy Design Differences., , und . CoRR, (2022)Choose Your Own Authentication., , und . NSPW, Seite 1-15. ACM, (2015)Heuristics for the evaluation of captchas on smartphones., , und . BCS HCI, Seite 126-135. ACM, (2015)User interface design affects security: patterns in click-based graphical passwords., , , und . Int. J. Inf. Sec., 8 (6): 387-398 (2009)Understanding individual differences: factors affecting secure computer behaviour., , , und . Behav. Inf. Technol., 41 (15): 3237-3263 (2022)Influences of Displaying Permission-related Information on Web Single Sign-On Login Decisions., , und . CoRR, (2023)