Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards the Derivation of Secure Business Process Designs., , und . ER Workshops, Volume 9382 von Lecture Notes in Computer Science, Seite 248-258. Springer, (2015)Supporting Secure Business Process Design via Security Process Patterns., , und . BPMDS/EMMSAD@CAiSE, Volume 287 von Lecture Notes in Business Information Processing, Seite 19-33. Springer, (2017)Selecting a Cloud Service Provider in the age of cybercrime., und . Comput. Secur., (2013)A framework to support alignment of secure software engineering with legal regulations., , und . Softw. Syst. Model., 10 (3): 369-394 (2011)Cyber-attack path discovery in a dynamic supply chain maritime risk management system., , und . Comput. Stand. Interfaces, (2018)An architectural description language for secure Multi-Agent Systems., , , und . Web Intell. Agent Syst., 8 (1): 99-122 (2010)Cyber Security Resilience in Business Informatics: An Exploratory Paper., , und . BIR, Volume 398 von Lecture Notes in Business Information Processing, Seite 53-66. Springer, (2020)Security Requirements Engineering for Cloud Computing: The Secure Tropos Approach., , und . Domain-Specific Conceptual Modeling, Springer, (2016)Cyber Security Incident Handling, Warning and Response System for the European Critical Information Infrastructures (CyberSANE)., , und . EANN, Volume 1000 von Communications in Computer and Information Science, Seite 476-487. Springer, (2019)Security-Aware Elasticity for NoSQL Databases., , , und . MEDI, Volume 9344 von Lecture Notes in Computer Science, Seite 181-197. Springer, (2015)