Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integrating digital twin security simulations in the security operations center., , und . ARES, Seite 18:1-18:9. ACM, (2020)Introducing DINGfest: An architecture for next generation SIEM systems., , , , , , und . Sicherheit, Volume P-281 von LNI, Seite 257-260. Gesellschaft für Informatik e.V., (2018)Train as you Fight: Evaluating Authentic Cybersecurity Training in Cyber Ranges., , und . CHI, Seite 622:1-622:19. ACM, (2023)Visual Programming in Cyber Range Training to Improve Skill Development., , , , und . HAISA, Volume 658 von IFIP Advances in Information and Communication Technology, Seite 3-13. Springer, (2022)Bridging Knowledge Gaps in Security Analytics., , und . ICISSP, Seite 98-108. SCITEPRESS, (2021)Elevating TARA: A Maturity Model for Automotive Threat Analysis and Risk Assessment., , , , und . ARES, Seite 189:1-189:9. ACM, (2024)Security Operations Center: A Systematic Study and Open Challenges., , , und . IEEE Access, (2020)Harnessing Human Potential for Security Analytics.. University of Regensburg, Germany, (2022)BISCUIT - Blockchain Security Incident Reporting based on Human Observations., , und . ARES, Seite 27:1-27:6. ACM, (2022)A Digital Twin-Based Cyber Range for SOC Analysts., , , , , und . DBSec, Volume 12840 von Lecture Notes in Computer Science, Seite 293-311. Springer, (2021)