Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software Security Maturity in Public Organisations., , , , und . ISC, Volume 9290 von Lecture Notes in Computer Science, Seite 120-138. Springer, (2015)Accountability Requirements in the Cloud Provider Chain., , , , , und . Symmetry, 10 (4): 124 (2018)Towards a Similarity Metric for Comparing Machine-Readable Privacy Policies., und . iNetSeC, Volume 7039 von Lecture Notes in Computer Science, Seite 89-103. Springer, (2011)Achieving "Good Enough" Software Security: The Role of Objectivity., , und . EASE, Seite 360-365. ACM, (2020)Collaborative security risk estimation in agile software development., , , und . Inf. Comput. Secur., (2019)Influencing the security prioritisation of an agile software development project., , , und . Comput. Secur., (2022)Assessing Information Security Risks of AMI - What Makes it so Difficult?., , und . ICISSP, Seite 56-63. SciTePress, (2015)Facing Uncertainty in Cyber Insurance Policies., , , und . STM, Volume 10547 von Lecture Notes in Computer Science, Seite 89-100. Springer, (2017)Challenges and Experiences with Applying Microsoft Threat Modeling in Agile Development Projects., , , und . ASWEC, Seite 111-120. IEEE Computer Society, (2018)Tool-assisted Threat Modeling for Smart Grid Cyber Security., , , und . CyberSA, Seite 1-8. IEEE, (2021)