Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Framework for Semi-Automated Co-Evolution of Security Knowledge and System Modelsn, , , , und . Journal of Systems and Software, (2018)Information security management and the human aspect in organizations., und . Inf. Comput. Secur., 25 (5): 494-534 (2017)Ontology-driven evolution of software security., , , und . Data Knowl. Eng., (2021)Formalizing Cost Fairness for Two-Party Exchange Protocols using Game Theory and Applications to Blockchain., , , , und . ICBC, Seite 1-5. IEEE, (2022)Developing Secure Systems with UMLsec - From Business Processes to Implementation.. VIS, Seite 151-161. Vieweg+Teubner Verlag, (2001)Automated Security Verification for Crypto Protocol Implementations: Verifying the Jessie Project.. AVoCS, Volume 250 von Electronic Notes in Theoretical Computer Science, Seite 123-136. Elsevier, (2007)Secure Data-Flow Compliance Checks between Models and Code Based on Automated Mappings., , , , und . MoDELS, Seite 23-33. IEEE, (2019)Privacy-enhanced system design modeling based on privacy features., , und . SAC, Seite 1492-1499. ACM, (2019)Tool Support for Model-Driven Development of Security-Critical Systems with UML., und . Model-Driven Software Development, Springer, (2005)A framework to support alignment of secure software engineering with legal regulations., , und . Softw. Syst. Model., 10 (3): 369-394 (2011)