Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Role of Machine Learning in Cybersecurity., , , , , , und . CoRR, (2022)Architectural Insights into TRUSTEE's Authentication Manager: Leveraging SSI and eIDAS., , , , , und . CAMAD, Seite 49-54. IEEE, (2023)Blind software-assisted conformance and security assessment of FIDO2/WebAuthn implementations., , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 13 (2): 96-127 (2022)A web tool for analyzing FIDO2/WebAuthn Requests and Responses., , und . ARES, Seite 125:1-125:10. ACM, (2021)Adding European Cybersecurity Skills Framework into Curricula Designer., , , und . ARES, Seite 82:1-82:6. ACM, (2022)An Analysis of European Union Cybersecurity Higher Education Programs Through the Crowd-Sourced Database CyberHEAD., , und . IEEE Secur. Priv., 21 (5): 85-94 (September 2023)Towards building a Self-Sovereign Identity Framework for Healthcare., , , , , , , , und . EMBC, Seite 1-4. IEEE, (2023)TRUSTEE's Framework for DPIAs: Safeguarding personal information in the Digital Era., , , , und . CAMAD, Seite 43-48. IEEE, (2023)