Autor der Publikation

Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten.

, , , und . Sicherheit, Volume P-228 von LNI, Seite 37-51. GI, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A structured approach to anomaly detection for in-vehicle networks., , und . IAS, Seite 92-98. IEEE, (2010)On the Feasibility of Secure Logging for Industrial Control Systems Using Blockchain., , und . CECC, Seite 4:1-4:6. ACM, (2019)Characterizing the Limitations of Forensic Event Reconstruction Based on Log Files., und . TrustCom/BigDataSE, Seite 466-475. IEEE, (2019)Forensic Computing (Dagstuhl Seminar 11401)., , , und . Dagstuhl Reports, 1 (10): 1-13 (2011)Forensic Computing (Dagstuhl Seminar 13482)., , und . Dagstuhl Reports, 3 (11): 193-208 (2013)Unifying Metadata-Based Storage Reconstruction and Carving with LAYR., , , und . Digit. Investig., (2020)Reconstructing People's Lives: A Case Study in Teaching Forensic Computing., , und . IMF, Volume P-140 von LNI, Seite 125-141. GI, (2008)Safe termination detection in an asynchronous distributed system when processes may crash and recover., , und . Theor. Comput. Sci., 410 (6-7): 614-628 (2009)Secure Failure Detection and Consensus in TrustedPals., , , , , , und . IEEE Trans. Dependable Secur. Comput., 9 (4): 610-625 (2012)Privacy threat analysis of smart metering., und . GI-Jahrestagung, Volume P-192 von LNI, Seite 318. GI, (2011)