Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Meeting EHR Security Requirements: SeAAS Approach., , , , und . EFMI-STC, Volume 155 von Studies in Health Technology and Informatics, Seite 85-91. IOS Press, (2010)An Exploratory Study on Risk Estimation in Risk-Based Testing Approaches., , , und . SWQD, Volume 200 von Lecture Notes in Business Information Processing, Seite 32-43. Springer, (2015)Identifying Blind Spots in IS Security Risk Management Processes Using Qualitative Model Analysis., und . HCI (22), Volume 9190 von Lecture Notes in Computer Science, Seite 252-259. Springer, (2015)A technical architecture for enforcing usage control requirements in service-oriented architectures., , , , , , und . SWS, Seite 18-25. ACM, (2007)Evolution of Security Requirements Tests for Service-Centric Systems., , und . ESSoS, Volume 6542 von Lecture Notes in Computer Science, Seite 181-194. Springer, (2011)A Security Architecture for Inter-Organizational Workflows: Putting Security Standards for Web Services Together., , und . ICEIS (3), Seite 128-135. (2005)Modeling Authorization in an SOA based Application Scenario., , und . IASTED Conf. on Software Engineering, Seite 79-84. IASTED/ACTA Press, (2006)Security im Produkt-Lifecycle -- Lästige Pflicht oder Chance?, , und . Informatik-Spektrum, 39 (5): 353--361 (Oktober 2016)Model-based regression testing by OCL., , , , und . Int. J. Softw. Tools Technol. Transf., 19 (1): 115-131 (2017)Living Models - Ten Principles for Change-Driven Software Engineering., , , , , und . Int. J. Softw. Informatics, 5 (1-2): 267-290 (2011)