Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Aplicación práctica de un proceso de ingeniería de requisitos de seguridad., , und . JISBD, Seite 315-324. (2006)Gestión Integral de Requisitos de Seguridad en Líneas de Producto Software., , und . JISBD, Seite 177-186. Thomson Editorial, (2007)Applying a Security Requirements Engineering Process., , und . ESORICS, Volume 4189 von Lecture Notes in Computer Science, Seite 192-206. Springer, (2006)A Comparison of the Common Criteria with Proposals of Information Systems Security Requirements., , und . ARES, Seite 654-661. IEEE Computer Society, (2006)Análisis Comparativo de Propuestas de Establecimiento de Requisitos de Seguridad para el Desarrollo de Sistemas de Información Seguros., , und . CIbSE, Seite 345-358. (2006)Aplicando un Proceso de Ingeniería de Requisitos de Seguridad de Dominio para Líneas de Producto Software., , und . CIbSE, Seite 141-154. (2008)A comparison of software design security metrics., , und . ECSA Companion Volume, Seite 236-242. ACM, (2010)Security Requirements Engineering Process for Software Product Lines: A Case Study., , und . ICSEA, Seite 1-6. IEEE Computer Society, (2008)A Comparative Study of Proposals for Establishing Security Requirements for the Development of Secure Information Systems., , und . ICCSA (3), Volume 3982 von Lecture Notes in Computer Science, Seite 1044-1053. Springer, (2006)Towards security requirements management for software product lines: A security domain requirements engineering process., , und . Computer Standards & Interfaces, 30 (6): 361-371 (2008)