Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An approach for aspect-oriented use case modeling., und . EA@ICSE, Seite 27-34. ACM, (2008)Software Engineering for Privacy in-the-Large., und . ICSE (2), Seite 947-948. IEEE Computer Society, (2015)ISBN 978-1-4799-1934-5 (Vol. I + II ???).Do the Privacy Policies Reflect the Privacy Controls on Social Networks?, , und . SocialCom/PASSAT, Seite 1155-1158. IEEE Computer Society, (2011)Social Networking Privacy: Understanding the Disconnect from Policy to Controls., , und . Computer, 46 (6): 60-67 (2013)Schrödinger's security: opening the box on app developers' security rationale., , , , , , , und . ICSE, Seite 149-160. ACM, (2020)Privacy Requirements: Present & Future., , und . ICSE-SEIS, Seite 13-22. IEEE Computer Society, (2017)"So if Mr Blue Head here clicks the link..." Risk Thinking in Cyber Security Decision Making., , , , , und . ACM Trans. Priv. Secur., 24 (1): 5:1-5:29 (2020)The Good, the Bad and the Ugly: A Study of Security Decisions in a Cyber-Physical Systems Game., , , , und . IEEE Trans. Software Eng., 45 (5): 521-536 (2019)Hidden in Plain Sight: Obfuscated Strings Threatening Your Privacy., , , , , , und . AsiaCCS, Seite 694-707. ACM, (2020)A Method for Analysing Traceability between Privacy Policies and Privacy Controls of Online Social Networks., , und . APF, Volume 8319 von Lecture Notes in Computer Science, Seite 187-202. Springer, (2012)