Autor der Publikation

"Check, Check, Check, We Got Those" - Catalogue Use in Information Security Risk Management.

, , , und . HAISA, Volume 674 von IFIP Advances in Information and Communication Technology, Seite 181-191. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CloudSurfer - A Cloud Broker Application for Security Concerns., , , , , , , und . CLOSER, Seite 199-206. SciTePress, (2013)An experimental evaluation of bow-tie analysis for security., , , , und . Inf. Comput. Secur., (2019)Visualizing Cyber Security Risks with Bow-Tie Diagrams., , , , und . GraMSec@CSF, Volume 10744 von Lecture Notes in Computer Science, Seite 38-56. Springer, (2017)Information Security Incident Management: Identified Practice in Large Organizations., , , und . IMF, Seite 27-46. IEEE Computer Society, (2014)Security-by-design challenges for medical device manufacturers., und . EICC, Seite 155-160. ACM, (2024)Security SLAs - An Idea Whose Time Has Come?, , und . CD-ARES, Volume 7465 von Lecture Notes in Computer Science, Seite 123-130. Springer, (2012)Assessing cyber threats for storyless systems., , , und . J. Inf. Secur. Appl., (2022)On the Certificate Revocation Problem in the Maritime Sector., , , und . NordSec, Volume 12556 von Lecture Notes in Computer Science, Seite 142-157. Springer, (2020)Accountability Requirements for the Cloud., , , , , und . CloudCom, Seite 375-382. IEEE Computer Society, (2017)Thunder in the Clouds: Security challenges and solutions for federated Clouds., , , und . CloudCom, Seite 113-120. IEEE Computer Society, (2012)