Autor der Publikation

Human Implications of Technology.

, und . The Practical Handbook of Internet Computing, Chapman and Hall/CRC, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identity the Civic Scenario.. DG.O, Digital Government Research Center, (2004)Identity the Civic Scenario (Workshop report).. DG.O, Digital Government Research Center, (2004)Threat analysis of online health information system., und . PETRA, ACM, (2010)DigiSwitch: design and evaluation of a device for older adults to preserve privacy while monitoring health at home., , , , , , , , und . IHI, Seite 153-162. ACM, (2010)Mitigating Inadvertent Insider Threats with Incentives., , und . Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2009)Hardening the Network from the Friend Within.. ACISP, Volume 5594 von Lecture Notes in Computer Science, Seite 249. Springer, (2009)User-Centered Risk Communication for Safer Browsing., , , , und . Financial Cryptography Workshops, Volume 12063 von Lecture Notes in Computer Science, Seite 18-35. Springer, (2020)Beyond the lock icon: real-time detection of phishing websites using public key certificates., , , und . eCrime, Seite 1-12. IEEE, (2015)Filtering IP source spoofing using feasible path reverse path forwarding with SDN., , , und . CNS, Seite 733-734. IEEE, (2015)Smart Storytelling: Video and Text Risk Communication to Increase MFA Acceptability., , und . CIC, Seite 153-160. IEEE, (2020)