Autor der Publikation

Assessing Privacy Risks in Android: A User-Centric Approach.

, , und . RISK@ICTSS, Volume 8418 von Lecture Notes in Computer Science, Seite 21-37. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The insider threat to information systems and the effectiveness of ISO17799., , , und . Comput. Secur., 24 (6): 472-484 (2005)A multi-layer Criticality Assessment methodology based on interdependencies., , und . Comput. Secur., 29 (6): 643-658 (2010)Assessing n-order dependencies between critical infrastructures., , und . Int. J. Crit. Infrastructures, 9 (1/2): 93-110 (2013)Insider Threat and Information Security Management., und . Insider Threats in Cyber Security, Volume 49 von Advances in Information Security, Springer, (2010)Common Body of Knowledge for Information Security., und . IEEE Secur. Priv., 5 (2): 64-67 (2007)A Risk Assessment Method for Smartphones., , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 443-456. Springer, (2012)Privacy Risk, Security, Accountability in the Cloud., , , und . CloudCom (1), Seite 177-184. IEEE Computer Society, (2013)In Cloud We Trust: Risk-Assessment-as-a-Service., , und . IFIPTM, Volume 401 von IFIP Advances in Information and Communication Technology, Seite 100-110. Springer, (2013)Assessing Privacy Risks in Android: A User-Centric Approach., , und . RISK@ICTSS, Volume 8418 von Lecture Notes in Computer Science, Seite 21-37. Springer, (2013)Threat Analysis of the Session Initiation Protocol Regarding Spam., , , , und . IPCCC, Seite 426-433. IEEE Computer Society, (2007)