Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Precise Analysis of Purpose Limitation in Data Flow Diagrams., , , , und . ARES, Seite 17:1-17:11. ACM, (2022)Secure Data-Flow Compliance Checks between Models and Code based on Automated Mappings., , , , und . SE, Volume P-300 von LNI, Seite 51-52. Gesellschaft für Informatik e.V., (2020)The Role of Diversity in Cybersecurity Risk Analysis: An Experimental Plan., und . GE@ICSE, Seite 12-18. ACM / IEEE, (2022)Towards a Security Stress-Test for Cloud Configurations., , und . CLOUD, Seite 191-196. IEEE, (2022)A replication of a controlled experiment with two STRIDE variants., und . CoRR, (2022)Flaws in Flows: Unveiling Design Flaws via Information Flow Analysis., , und . ICSA, Seite 191-200. IEEE, (2019)Towards Automated Security Design Flaw Detection., , , , und . ASE Workshops, Seite 49-56. IEEE, (2019)Does trainer gender make a difference when delivering phishing training? A new experimental design to capture bias., , , , und . EASE, Seite 130-139. ACM, (2024)Automated Security Repair for Helm Charts., , , und . ICSE Companion, Seite 412-413. ACM, (2024)On the Effects of Program Slicing for Vulnerability Detection during Code Inspection: Extended Abstract., , und . ICSE Companion, Seite 368-369. ACM, (2024)