Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mitigation lost in translation: leveraging threat information to improve privacy solution selection., , , , , und . SAC, Seite 1236-1247. ACM, (2022)Towards a Roadmap for Privacy Technologies and the General Data Protection Regulation: A Transatlantic Initiative., , , , , , , , , und 3 andere Autor(en). APF, Volume 11079 von Lecture Notes in Computer Science, Seite 24-42. Springer, (2018)A comparison of system description models for data protection by design., , , , , , und . SAC, Seite 1512-1515. ACM, (2019)Privacy Engineering From Principles to Practice: A Roadmap., , , , , , , , , und 1 andere Autor(en). CoRR, (2024)Integrating Patient Consent in e-Health Access Control., , , und . Int. J. Secur. Softw. Eng., 2 (2): 1-24 (2011)A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements., , , , und . Requir. Eng., 16 (1): 3-32 (2011)Knowledge is Power: Systematic Reuse of Privacy Knowledge for Threat Elicitation., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 80-83. IEEE, (2019)A Data Utility-Driven Benchmark for De-identification Methods., , , , und . TrustBus, Volume 11711 von Lecture Notes in Computer Science, Seite 63-77. Springer, (2019)Empirical evaluation of a privacy-focused threat modeling methodology., , und . J. Syst. Softw., (2014)From Privacy Policies to Privacy Threats: A Case Study in Policy-Based Threat Modeling., , , , , und . WPES@CCS, Seite 17-29. ACM, (2023)