Autor der Publikation

Interventions for long-term software security: Creating a lightweight program of assurance techniques for developers.

, , , , , und . Softw. Pract. Exp., 50 (3): 275-298 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Interventions for software security: creating a lightweight program of assurance techniques for developers., , , , , und . ICSE (SEIP), Seite 41-50. IEEE / ACM, (2019)Privacy Unraveling Around Explicit HIV Status Disclosure Fields in the Online Geosocial Hookup App Grindr., , , und . PACMHCI, 2 (CSCW): 181:1-181:22 (2018)Deception in Online Auction Marketplaces: Incentives and Personality Shape Seller Honesty., , und . WEIS, (2015)IT-Sicherheit ist mehr als Technik., , und . Datenschutz und Datensicherheit, 43 (11): 673-674 (2019)Talking to the Overlooked: A Nationwide Telephone Survey with Four Groups Under-represented in Privacy and Security Studies., , , , , , , , , und . CoRR, (2022)Getting Users Smart Quick about Security: Results from 90 Minutes of Using a Persuasive Toolkit for Facilitating Information Security Problem Solving by Non-Professionals., , und . CoRR, (2022)Accounting for taste: using profile similarity to improve recommender systems, , , und . CHI '06: Proceedings of the SIGCHI conference on Human Factors in computing systems, Seite 1057--1066. New York, NY, USA, ACM Press, (2006)Piloting of Multimedia Integrated Communications for European Researchers (MICE), , und . Proceedings of International Networking Conference INET'93, Seite DCA-1--DCA-12. San Francisco, California, (August 1993)"To Do This Properly, You Need More Resources": The Hidden Costs of Introducing Simulated Phishing Campaigns., , , und . USENIX Security Symposium, Seite 4105-4122. USENIX Association, (2023)Towards Usable Generation and Enforcement of Trust Evidence from Programmers' Intent., , , und . HCI (27), Volume 8030 von Lecture Notes in Computer Science, Seite 246-255. Springer, (2013)