Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Developing a Cyber Incident Communication Management Exercise for CI Stakeholders., , , und . CRITIS, Volume 10242 von Lecture Notes in Computer Science, Seite 13-24. Springer, (2016)Cyber-Attack Detection for Industrial Control System Monitoring with Support Vector Machine Based on Communication Profile., , , , und . EuroS&P Workshops, Seite 132-138. IEEE, (2017)Dynamic zoning based on situational activitie for ICS security., , , , , , , und . ASCC, Seite 1-5. IEEE, (2015)Studying resilient cyber incident management from large-scale cyber security training., , , , und . ASCC, Seite 1-4. IEEE, (2015)Optimal job routine assignment for the improvement of operational resilience based on skills and knowledge of production staff in the chemical industry., , , und . SCIS&ISIS, Seite 861-866. IEEE, (2014)Safety securing approach against cyber-attacks for process control system., , , , , , und . Comput. Chem. Eng., (2013)Internet of Things (IoT) for Dynamic Change Management in Mass Customization., und . SEMANTiCS (Workshops), Volume 2063 von CEUR Workshop Proceedings, CEUR-WS.org, (2017)Detection of Cyber-attacks with Zone Dividing and PCA., , , , , , und . KES, Volume 22 von Procedia Computer Science, Seite 727-736. Elsevier, (2013)