Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CloudSurfer - A Cloud Broker Application for Security Concerns., , , , , , , und . CLOSER, Seite 199-206. SciTePress, (2013)An experimental evaluation of bow-tie analysis for security., , , , und . Inf. Comput. Secur., (2019)Visualizing Cyber Security Risks with Bow-Tie Diagrams., , , , und . GraMSec@CSF, Volume 10744 von Lecture Notes in Computer Science, Seite 38-56. Springer, (2017)Evaluating the Impact of ChatGPT on Exercises of a Software Security Course., , , , und . ESEM, Seite 1-6. IEEE, (2023)Protecting Future Maritime Communication., , und . ARES, Seite 97:1-97:10. ACM, (2017)Security Requirements Engineering for Secure Business Processes., , , und . BIR Workshops, Volume 106 von Lecture Notes in Business Information Processing, Seite 77-89. Springer, (2011)Integrating and Validating Maritime Transport Security Services: Initial results from the CS4EU demonstrator., , , , , , , , und . IC3, Seite 371-377. ACM, (2021)Security Modeling and Tool Support Advantages., , und . ARES, Seite 537-542. IEEE Computer Society, (2010)The Use and Usefulness of Threats in Goal-Oriented Modelling., , und . ARES, Seite 428-436. IEEE Computer Society, (2013)Towards an Ontology for Cloud Security Obligations., , , und . ARES, Seite 577-581. IEEE Computer Society, (2013)