Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Train as you Fight: Evaluating Authentic Cybersecurity Training in Cyber Ranges., , und . CHI, Seite 622:1-622:19. ACM, (2023)Access Controls by Object-Oriented Concepts., , und . DBSec, Volume 113 von IFIP Conference Proceedings, Seite 325-340. Chapman & Hall, (1997)A Distributed Ledger Approach to Digital Twin Secure Data Sharing., , und . DBSec, Volume 11559 von Lecture Notes in Computer Science, Seite 281-300. Springer, (2019)Leveraging Dynamic Information for Identity and Access Management: An Extension of Current Enterprise IAM Architecture., , und . ICISSP, Seite 611-618. SCITEPRESS, (2021)A Flexible Security Analytics Service for the Industrial IoT., und . SAT-CPS@CODASPY, Seite 23-32. ACM, (2021)A multilevel secure relational data model based on views., und . ACSAC, Seite 166-177. IEEE, (1991)Trust for Electronic Commerce Transactions., , und . ADBIS, Volume 1691 von Lecture Notes in Computer Science, Seite 1-13. Springer, (1999)Neural Network Technology to Support View Integration., , , und . OOER, Volume 1021 von Lecture Notes in Computer Science, Seite 181-190. Springer, (1995)Visualizing Transaction Context in Trust and Reputation Systems., und . ARES, Seite 94-103. IEEE Computer Society, (2014)Enterprise-Wide Security Administration., , , , und . DEXA Workshop, Seite 267-272. IEEE Computer Society, (1998)