Autor der Publikation

Maintain High-Quality Access Control Policies: An Academic and Practice-Driven Approach.

, , , und . DBSec, Volume 13942 von Lecture Notes in Computer Science, Seite 223-242. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Prorole: A Process-Oriented Lifecycle Model for Role Systems Leveraging Identity Management and Guiding Role Projects., und . ECIS, Seite 1322-1333. (2008)How to Discover High-Quality Roles? A Survey and Dependency Analysis of Quality Criteria in Role Mining., , , und . ICISSP (Revised Selected Papers), Volume 576 von Communications in Computer and Information Science, Seite 49-67. Springer, (2015)BusiROLE: A Model for Integrating Business Roles into Identity Management., und . TrustBus, Volume 5185 von Lecture Notes in Computer Science, Seite 128-138. Springer, (2008)Minimizing insider misuse through secure Identity Management., und . Secur. Commun. Networks, 5 (8): 847-862 (2012)Introducing Dynamic Identity and Access Management in Organizations., , , und . ICISS, Volume 9478 von Lecture Notes in Computer Science, Seite 139-158. Springer, (2015)Maintain High-Quality Access Control Policies: An Academic and Practice-Driven Approach., , , und . DBSec, Volume 13942 von Lecture Notes in Computer Science, Seite 223-242. Springer, (2023)Role Model Optimization for Secure Role-Based Identity Management., , und . ECIS, (2014)Monitoring Access Reviews by Crowd Labelling., , , und . TrustBus, Volume 12927 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2021)Automating Periodic Role-Checks - A Tool-based Approach., und . Wirtschaftsinformatik (1), Volume 246 von books@ocg.at, Seite 803-814. Österreichische Computer Gesellschaft, (2009)Supporting Compliant and Secure User Handling - A Structured Approach for In-House Identity Management., und . ARES, Seite 374-384. IEEE Computer Society, (2007)