Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A move in the security measurement stalemate: elo-style ratings to quantify vulnerability., , und . NSPW, Seite 1-14. ACM, (2012)Acceptance of Voting Technology: Between Confidence and Trust.. iTrust, Volume 3986 von Lecture Notes in Computer Science, Seite 283-297. Springer, (2006)An Adversarial Risk Analysis Framework for Cybersecurity., , , , , und . CoRR, (2019)Assessment Methodology for Collateral Damage and Military (Dis)Advantage in Cyber Operations., , und . MILCOM, Seite 1-6. IEEE, (2018)Security at the End of the Tunnel: The Anatomy of VPN Mental Models Among Experts and Non-Experts in a Corporate Context., , , , und . USENIX Security Symposium, Seite 3433-3450. USENIX Association, (2022)Cyber weapons: a profiling framework., , und . CyCon U.S., Seite 94-101. IEEE Computer Society, (2016)Cybersecurity as a Politikum: implications of security discourses for infrastructures., , und . NSPW, Seite 36-48. ACM, (2016)Cyber Crisis Management: A Decision-Support Framework for Disclosing Security Incident Information., , , und . CyberSecurity, Seite 103-112. IEEE Computer Society, (2012)Refining the ethics of computer-made decisions: a classification of moral mediation by ubiquitous machines., , und . Ethics Inf. Technol., 17 (1): 41-56 (2015)Socio-Technical Security Metrics (Dagstuhl Seminar 14491), , , , und . Dagstuhl Reports, 4 (12): 1--28 (2015)