Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessing n-order dependencies between critical infrastructures., , und . Int. J. Crit. Infrastructures, 9 (1/2): 93-110 (2013)The insider threat to information systems and the effectiveness of ISO17799., , , und . Comput. Secur., 24 (6): 472-484 (2005)A Risk Assessment Method for Smartphones., , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 443-456. Springer, (2012)Privacy Risk, Security, Accountability in the Cloud., , , und . CloudCom (1), Seite 177-184. IEEE Computer Society, (2013)Securing Transportation-Critical Infrastructures: Trends and Perspectives., , und . ICGS3/e-Democracy, Volume 99 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 171-178. Springer, (2011)An Insider Threat Prediction Model., , , , und . TrustBus, Volume 6264 von Lecture Notes in Computer Science, Seite 26-37. Springer, (2010)Addressing Cultural Dissimilarity in the Information Security Management Outsourcing Relationship., , , und . TrustBus, Volume 4657 von Lecture Notes in Computer Science, Seite 24-33. Springer, (2007)Interdependencies between Critical Infrastructures: Analyzing the Risk of Cascading Effects., , und . CRITIS, Volume 6983 von Lecture Notes in Computer Science, Seite 104-115. Springer, (2011)Exploitation of auctions for outsourcing security-critical projects., , , und . ISCC, Seite 646-651. IEEE Computer Society, (2011)In Cloud We Trust: Risk-Assessment-as-a-Service., , und . IFIPTM, Volume 401 von IFIP Advances in Information and Communication Technology, Seite 100-110. Springer, (2013)