Autor der Publikation

Berufsbegleitendes Studieren an Universitäten - Ein Zukunftsfeld für die IT-Sicherheit.

, , , und . Inform. Spektrum, 42 (1): 38-47 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing the Limitations of Forensic Event Reconstruction Based on Log Files., und . TrustCom/BigDataSE, Seite 466-475. IEEE, (2019)On the Feasibility of Secure Logging for Industrial Control Systems Using Blockchain., , und . CECC, Seite 4:1-4:6. ACM, (2019)Unifying Metadata-Based Storage Reconstruction and Carving with LAYR., , , und . Digit. Investig., (2020)Safe termination detection in an asynchronous distributed system when processes may crash and recover., , und . Theor. Comput. Sci., 410 (6-7): 614-628 (2009)Forensic Computing (Dagstuhl Seminar 13482)., , und . Dagstuhl Reports, 3 (11): 193-208 (2013)A structured approach to anomaly detection for in-vehicle networks., , und . IAS, Seite 92-98. IEEE, (2010)Forensic Computing (Dagstuhl Seminar 11401)., , , und . Dagstuhl Reports, 1 (10): 1-13 (2011)Secure Failure Detection and Consensus in TrustedPals., , , , , , und . IEEE Trans. Dependable Secur. Comput., 9 (4): 610-625 (2012)Privacy threat analysis of smart metering., und . GI-Jahrestagung, Volume P-192 von LNI, Seite 318. GI, (2011)Transformations in Secure and Fault-Tolerant Distributed Computation., , und . GI Jahrestagung (1), Volume P-67 von LNI, Seite 410-412. GI, (2005)