Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Empirical Analysis of Data Breach Litigation., , und . WEIS, (2012)Empirical Analysis of Data Breach Litigation., , und . ICIS, Association for Information Systems, (2011)A Complete Guide to the Common Vulnerability Scoring System Version 2.0, , und . NIST and Carnegie Mellon University, 1 Edition, (Juni 2007)Privacy patterns for online interactions, , , , und . Proceedings of the 2006 conference on Pattern languages of programs, Seite 1--9. Portland, Oregon, ACM, (2006)Do Data Breaches Disclosure Laws Reduce Identity Theft?, , und . WEIS, (2008)Mapping the Cyberstalking Landscape: An Empirical Analysis of Federal U.S Crimes., und . EuroS&P Workshops, Seite 216-226. IEEE, (2023)Common Vulnerability Scoring System., , und . IEEE Secur. Priv., 4 (6): 85-89 (2006)Operational Security Patterns.. EuroPLoP, UVK - Universitaetsverlag Konstanz, (2003)Human selection of mnemonic phrase-based passwords., , und . SOUPS, Volume 149 von ACM International Conference Proceeding Series, Seite 67-78. ACM, (2006)Data Breaches and Identity Theft: When is Mandatory Disclosure Optimal?, , und . WEIS, (2010)