Autor der Publikation

Sicherheit medizintechnischer Protokolle im Krankenhaus.

, , , , , , , , und . Sicherheit, Volume P-323 von LNI, Seite 143-158. Gesellschaft für Informatik e.V., (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Grand theft API: A forensic analysis of vehicle cloud data., , , , und . Forensic Sci. Int. Digit. Investig., (2024)Mailto: Me Your Secrets. On Bugs and Features in Email End-to-End Encryption., , , , und . CNS, Seite 1-9. IEEE, (2020)Sicherheit medizintechnischer Protokolle im Krankenhaus., , , , , , , , und . Sicherheit, Volume P-323 von LNI, Seite 143-158. Gesellschaft für Informatik e.V., (2022)Listen to Your Heart: Evaluation of the Cardiologic Ecosystem., , , , , , , , , und . ARES, Seite 10:1-10:10. ACM, (2021)Exploring the Landscape of Cybercrime., , , , , , , , , und 1 andere Autor(en). SysSec@DIMVA, Seite 71-74. IEEE, (2011)Attacking Deterministic Signature Schemes Using Fault Attacks., , , , und . EuroS&P, Seite 338-352. IEEE, (2018)"I don't know why I check this..." - Investigating Expert Users' Strategies to Detect Email Signature Spoofing Attacks., , , , , , , und . SOUPS @ USENIX Security Symposium, Seite 77-96. USENIX Association, (2022)KIM: Kaos In der Medizin., , und . Sicherheit, Volume P-345 von LNI, Seite 93-104. Gesellschaft für Informatik e.V., (2024)Re: What's Up Johnny? - Covert Content Attacks on Email End-to-End Encryption., , , , und . ACNS, Volume 11464 von Lecture Notes in Computer Science, Seite 24-42. Springer, (2019)CORSICA: Cross-Origin Web Service Identification., , , , , und . AsiaCCS, Seite 409-419. ACM, (2020)