Autor der Publikation

Layered Analysis of Security Ceremonies.

, und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 273-286. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Examining the Contribution of Critical Visualisation to Information Security., , , und . NSPW, Seite 59-72. ACM, (2015)In a New Land: Mobile Phones, Amplified Pressures and Reduced Capabilities., , und . CHI, Seite 584. ACM, (2018)Internet Users' Security and Privacy While They Interact with Amazon., und . TrustCom, Seite 878-883. IEEE Computer Society, (2011)Service Users' Requirements for Tools to Support Effective On-line Privacy and Consent Practices., und . NordSec, Volume 7127 von Lecture Notes in Computer Science, Seite 121-135. Springer, (2010)Remote Management of Face-to-face Written Authenticated Though Anonymous Exams., , , und . CSEDU (2), Seite 431-437. SciTePress, (2011)Dagstuhl Reports, Vol. 2, Issue 12 ISSN 2192-5283, , , , , , , , , und 1 andere Autor(en). (2013)Digitalised Welfare: Systems For Both Seeing and Working With Mess., , und . WebSci (Companion), Seite 26-31. ACM, (2020)10341 Report - Insider Threats: Strategies for Prevention, Mitigation, and Response., , , , und . Insider Threats: Strategies for Prevention, Mitigation, and Response, Volume 10341 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2010)Designing Through The Stack: The Case for a Participatory Digital Security By Design., , , und . NSPW, Seite 45-59. ACM, (2022)Walking the Line: The Everyday Security Ties that Bind., und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 464-480. Springer, (2017)