Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Wanting it all - public perceptions of the effectiveness, cost, and privacy of surveillance technology., , und . J. Inf., Comm, Ethics in Society, 18 (1): 10-27 (2020)The Precautionary Principle in a World of Digital Dependencies., und . Computer, 42 (6): 50-56 (2009)An Adversarial Risk Analysis Framework for Cybersecurity., , , , , und . CoRR, (2019)Assessment Methodology for Collateral Damage and Military (Dis)Advantage in Cyber Operations., , und . MILCOM, Seite 1-6. IEEE, (2018)Acceptance of Voting Technology: Between Confidence and Trust.. iTrust, Volume 3986 von Lecture Notes in Computer Science, Seite 283-297. Springer, (2006)A move in the security measurement stalemate: elo-style ratings to quantify vulnerability., , und . NSPW, Seite 1-14. ACM, (2012)Reconciling Malicious and Accidental Risk in Cyber Security., , , und . J. Internet Serv. Inf. Secur., 4 (2): 4-26 (2014)Bayesian network model to distinguish between intentional attacks and accidental technical failures: a case study of floodgates., , , und . Cybersecur., 4 (1): 29 (2021)Cyber Crisis Management: A Decision-Support Framework for Disclosing Security Incident Information., , , und . CyberSecurity, Seite 103-112. IEEE Computer Society, (2012)Cybersecurity as a Politikum: implications of security discourses for infrastructures., , und . NSPW, Seite 36-48. ACM, (2016)