Autor der Publikation

Layered Analysis of Security Ceremonies.

, und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 273-286. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting The Vulnerable: Dimensions of Assisted Digital Access., , und . Proc. ACM Hum. Comput. Interact., 6 (CSCW2): 1-26 (2022)Dagstuhl Reports, Vol. 2, Issue 12 ISSN 2192-5283, , , , , , , , , und 1 andere Autor(en). (2013)Digitalised Welfare: Systems For Both Seeing and Working With Mess., , und . WebSci (Companion), Seite 26-31. ACM, (2020)Accessible and Inclusive Cyber Security: A Nuanced and Complex Challenge., und . SN Comput. Sci., 3 (5): 346 (2022)10341 Report - Insider Threats: Strategies for Prevention, Mitigation, and Response., , , , und . Insider Threats: Strategies for Prevention, Mitigation, and Response, Volume 10341 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2010)Remote Management of Face-to-face Written Authenticated Though Anonymous Exams., , , und . CSEDU (2), Seite 431-437. SciTePress, (2011)Designing Through The Stack: The Case for a Participatory Digital Security By Design., , , und . NSPW, Seite 45-59. ACM, (2022)Walking the Line: The Everyday Security Ties that Bind., und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 464-480. Springer, (2017)Towards Equitable Privacy., , , , , , und . CoRR, (2023)On the role of the Facilitator in information security risk assessment., und . J. Comput. Virol., 3 (2): 143-148 (2007)