Autor der Publikation

Developing Cyber-risk Centric Courses and Training Material for Cyber Ranges: A Systematic Approach.

, , , , , , , , und . ICISSP, Seite 702-713. SCITEPRESS, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessing the Usefulness of Testing for Validating and Correcting Security Risk Models Based on Two Industrial Case Studies., , , , und . Int. J. Secur. Softw. Eng., 6 (2): 90-112 (2015)A Feasibility Study of a Method for Identification and Modelling of Cybersecurity Risks in the Context of Smart Power Grids., , , , , und . COMPLEXIS, Seite 39-51. SciTePress, (2019)Design Decisions in the Development of a Graphical Language for Risk-Driven Security Testing., und . RISK, Volume 10224 von Lecture Notes in Computer Science, Seite 99-114. (2016)Developing Cyber-risk Centric Courses and Training Material for Cyber Ranges: A Systematic Approach., , , , , , , , und . ICISSP, Seite 702-713. SCITEPRESS, (2021)Needs and Challenges Concerning Cyber-risk Assessment in the Cyber-physical Smart Grid., , , , und . ICSOFT, Seite 21-32. SCITEPRESS, (2022)A Need for Privacy-Assistive Technology in Notice and Consent Paradigm in IoT., und . CyberSec4Europe, Volume 1807 von Communications in Computer and Information Science, Seite 35-49. Springer, (2022)A Systematic Mapping Study of Deployment and Orchestration Approaches for IoT., , , , , , und . IoTBDS, Seite 69-82. SciTePress, (2019)An Approach to Train and Evaluate the Cybersecurity Skills of Participants in Cyber Ranges based on Cyber-Risk Models., , , , , und . ICSOFT, Seite 509-520. ScitePress, (2020)I Just Want to Help: SMEs Engaging with Cybersecurity Technology., , und . HCI (35), Volume 14045 von Lecture Notes in Computer Science, Seite 338-352. Springer, (2023)A Systematic Review of Secure IoT Data Sharing., , und . ICISSP, Seite 95-105. SciTePress, (2023)