Autor der Publikation

Privacy, Security, Legal and Technology Acceptance Requirements for a GDPR Compliance Platform.

, , , , , , , , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 204-223. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysing Security Requirements of Information Systems Using Tropos., , , und . ICEIS (3), Seite 623-626. (2003)Using Security Attack Scenarios to Analyse Security During Information Systems Design., , und . ICEIS (3), Seite 10-17. (2004)Towards a Framework to Elicit and Manage Security and Privacy Requirements from Laws and Regulations., , und . REFSQ, Volume 6182 von Lecture Notes in Computer Science, Seite 255-261. Springer, (2010)Evaluation of a Security and Privacy Requirements Methodology Using the Physics of Notation., , und . CyberICPS/SECPRE@ESORICS, Volume 10683 von Lecture Notes in Computer Science, Seite 210-225. Springer, (2017)Supporting Privacy by Design Using Privacy Process Patterns., , , und . SEC, Volume 502 von IFIP Advances in Information and Communication Technology, Seite 491-505. Springer, (2017)Towards the Development of a Cloud Forensics Methodology: A Conceptual Model., , , und . CAiSE Workshops, Volume 215 von Lecture Notes in Business Information Processing, Seite 470-481. Springer, (2015)Migrating into the Cloud: Identifying the Major Security and Privacy Concerns., , , und . I3E, Volume 399 von IFIP Advances in Information and Communication Technology, Seite 73-87. Springer, (2013)A Security Analysis Method for Industrial Internet of Things., und . IEEE Trans. Ind. Informatics, 14 (9): 4093-4100 (2018)Eliciting Security Requirements for Business Processes of Legacy Systems., , , , , , und . PoEM, Volume 235 von Lecture Notes in Business Information Processing, Seite 91-107. Springer, (2015)Attribute-Based Security Verification of Business Process Models., , und . CBI (1), Seite 43-52. IEEE Computer Society, (2017)