Autor der Publikation

A Framework For Role-based Monitoring of Insider Misuse.

, , und . International Information Security Workshops, Volume 148 von IFIP, Seite 51-66. Kluwer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Approaches to Security in Healthcare Multimedia Systems., , , , und . Communications and Multimedia Security, Volume 70 von IFIP Conference Proceedings, Seite 25-36. Chapman & Hall, (1996)Security Vulnerabilities and System Intrusions - The Need for Automatic Response Frameworks., , , und . Conference on Information Security Management & Small Systems Security, Volume 200 von IFIP Conference Proceedings, Seite 87-98. Kluwer, (2001)A National Certification Programme for Academic Degrees in Cyber Security., , , , , und . World Conference on Information Security Education, Volume 531 von IFIP Advances in Information and Communication Technology, Seite 133-145. Springer, (2018)Essential Lessons Still Not Learned? Examining the Password Practices of End-Users and Service Providers., und . HCI (27), Volume 8030 von Lecture Notes in Computer Science, Seite 217-225. Springer, (2013)Benchmarking Consumer Data and Privacy Knowledge in Connected and Autonomous Vehicles., und . ICISSP, Seite 426-434. SCITEPRESS, (2022)Evaluating Consumer Understanding and Awareness of Connected and Autonomous Vehicle Data Privacy., und . ICISSP (Revised Selected Papers), Volume 1851 von Communications in Computer and Information Science, Seite 48-71. Springer, (2022)Efficient Privacy-preserving User Identity with Purpose-based Encryption., , , und . ISNCC, Seite 1-8. IEEE, (2019)Advanced user authentication for mobile devices., und . Comput. Secur., 26 (2): 109-119 (2007)Pandemic Parallels: What Can Cybersecurity Learn From COVID-19?, , und . Computer, 54 (3): 68-72 (2021)Authentication of users on mobile telephones - A survey of attitudes and practices., und . Comput. Secur., 24 (7): 519-527 (2005)