Autor der Publikation

To Authorize or Not Authorize: Helping Users Review Access Policies in Organizations.

, , und . SOUPS, Seite 301-320. USENIX Association, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

It's too complicated, so i turned it off!: expectations, perceptions, and misconceptions of personal firewalls., , , , und . SafeConfig, Seite 53-62. ACM, (2010)Heuristics for evaluating IT security management tools., , , und . CHI Extended Abstracts, Seite 1633-1638. ACM, (2011)RUPSec : Extending Business Modeling and Requirements Disciplines of RUP for Developing Secure Systems., , , und . EUROMICRO-SEAA, Seite 232-239. IEEE Computer Society, (2005)To Befriend Or Not? A Model of Friend Request Acceptance on Facebook., , , und . SOUPS, Seite 285-300. USENIX Association, (2014)Heuristics for evaluating IT security management tools., , , , und . SOUPS, Seite 7. ACM, (2011)Helping users review and make sense of access policies in organizations., , und . CHI Extended Abstracts, Seite 2017-2022. ACM, (2014)To Authorize or Not Authorize: Helping Users Review Access Policies in Organizations., , und . SOUPS, Seite 301-320. USENIX Association, (2014)The challenges of using an intrusion detection system: is it worth the effort?, , , , und . SOUPS, Seite 107-118. ACM, (2008)A multi-method approach for user-centered design of identity management systems., , , und . SOUPS, ACM, (2009)Guidelines for designing IT security management tools., , , , und . CHIMIT, Seite 7. ACM, (2008)