Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Workflow support for re-engineering case management in an English law firm.. Business Process Re-Engineering, Volume A-54 von IFIP Transactions, Seite 421-432. Elsevier, (1994)Are Words Easier to Learn From Infant- Than Adult-Directed Speech? A Quantitative Corpus-Based Investigation., , , , , , und . Cogn. Sci., 42 (5): 1586-1617 (2018)Exploring HTTPS security inconsistencies: A cross-regional perspective., , und . Comput. Secur., (2020)A miniaturized ultra-wideband microstrip filter Using interdigital capacitive loading and interresonator tapped-in coupling., , und . ICUWB, Seite 95-98. IEEE, (2012)Reframing IS Project Management: Building an Empirical Model of Project Performance., , , und . ECIS, Seite 732-749. Copenhagen Business School, (1999)Assessing the Security Risks of Multicloud SaaS Applications: A Real-World Case Study., , und . CSCloud/EdgeCom, Seite 81-88. IEEE, (2019)Investigating Security Capabilities in Service Level Agreements as Trust-Enhancing Instruments., und . IFIPTM, Volume 505 von IFIP Advances in Information and Communication Technology, Seite 57-75. Springer, (2017)Assessing the Cross-Disciplinary Accessibility of CyBOK., , und . World Conference on Information Security Education, Volume 707 von IFIP Advances in Information and Communication Technology, Seite 165-179. Springer, (2024)Does "www." Mean Better Transport Layer Security?, , und . ARES, Seite 23:1-23:7. ACM, (2019)Information Availability and Security Policy., und . AMCIS, Seite 168. Association for Information Systems, (2006)