Autor der Publikation

Creating Privacy Policies from Data-Flow Diagrams.

, , und . ESORICS Workshops (1), Volume 14398 von Lecture Notes in Computer Science, Seite 433-453. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Threat Modeling for Cyber-Physical Systems: A Two-dimensional Taxonomy Approach for Structuring Attack Actions., , , , , und . ICSOFT, Seite 160-171. ScitePress, (2020)Distributed Frames: Pattern-Based Characterization of Functional Requirements for Distributed Systems., , und . ICSOFT (Selected Papers), Volume 1250 von Communications in Computer and Information Science, Seite 81-107. Springer, (2019)Pattern-Based Risk Identification for Model-Based Risk Management., und . Applicable Formal Methods for Safe Industrial Products, Volume 14165 von Lecture Notes in Computer Science, Seite 114-129. Springer, (2023)Model-Based Threat Modeling for Cyber-Physical Systems: A Computer-Aided Approach., , , , , und . ICSOFT (Selected Papers), Volume 1447 von Communications in Computer and Information Science, Seite 158-183. Springer, (2020)Creating Privacy Policies from Data-Flow Diagrams., , und . ESORICS Workshops (1), Volume 14398 von Lecture Notes in Computer Science, Seite 433-453. Springer, (2023)Model-Based Documentation of Architectures for Cloud-Based Systems., und . ICSOFT, Seite 332-344. SCITEPRESS, (2023)Pattern-based modeling of cyber-physical systems for analyzing security., , , , und . EuroPLoP, Seite 23:1-23:10. ACM, (2019)