Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Designing Indicators to Combat Fake Media., , und . CoRR, (2020)You Want Me To Do What? A Design Study of Two-Factor Authentication Messages., , und . SOUPS, USENIX Association, (2017)Applied Digital Threat Modeling: It Works., , , , und . IEEE Secur. Priv., 17 (4): 35-42 (2019)Diversifying the Next Generation of Information Scientists: Six Years of Implementation and Outcomes for a Year-Long REU Program., , , , , , , , und . iConference, Volume 10766 von Lecture Notes in Computer Science, Seite 655-664. Springer, (2018)"Should I Worry?" A Cross-Cultural Examination of Account Security Incident Response.. IEEE Symposium on Security and Privacy, Seite 920-934. IEEE, (2019)Net Benefits: Digital Inequities in Social Capital, Privacy Preservation, and Digital Parenting Practices of U.S. Social Media Users.. ICWSM, Seite 270-279. AAAI Press, (2018)Ethical Practices for Security Research with At-Risk Populations., , , , und . EuroS&P Workshops, Seite 546-553. IEEE, (2022)"I need a better description": An Investigation Into User Expectations For Differential Privacy., , und . J. Priv. Confidentiality, (August 2023)Ctrl-Shift: How Privacy Sentiment Changed from 2019 to 2021., , und . Proc. Priv. Enhancing Technol., 2022 (4): 457-485 (2022)How good is good enough for COVID19 apps? The influence of benefits, accuracy, and privacy on willingness to adopt., , , , und . CoRR, (2020)