Autor der Publikation

Using Situational and Narrative Analysis for Investigating the Messiness of Software Security.

, , und . ESEM, Seite 27:1-27:6. ACM, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software Security Maturity in Public Organisations., , , , und . ISC, Volume 9290 von Lecture Notes in Computer Science, Seite 120-138. Springer, (2015)Achieving "Good Enough" Software Security: The Role of Objectivity., , und . EASE, Seite 360-365. ACM, (2020)Facing Uncertainty in Cyber Insurance Policies., , , und . STM, Volume 10547 von Lecture Notes in Computer Science, Seite 89-100. Springer, (2017)Challenges and Experiences with Applying Microsoft Threat Modeling in Agile Development Projects., , , und . ASWEC, Seite 111-120. IEEE Computer Society, (2018)Assessing Information Security Risks of AMI - What Makes it so Difficult?., , und . ICISSP, Seite 56-63. SciTePress, (2015)Towards a Similarity Metric for Comparing Machine-Readable Privacy Policies., und . iNetSeC, Volume 7039 von Lecture Notes in Computer Science, Seite 89-103. Springer, (2011)Tool-assisted Threat Modeling for Smart Grid Cyber Security., , , und . CyberSA, Seite 1-8. IEEE, (2021)Reusable Security Requirements for Healthcare Applications., , , , und . ARES, Seite 380-385. IEEE Computer Society, (2009)Accountability Requirements in the Cloud Provider Chain., , , , , und . Symmetry, 10 (4): 124 (2018)Handling Consent to Patient Data Access in a Hospital Setting., , und . MedInfo, Volume 129 von Studies in Health Technology and Informatics, Seite 242-246. IOS Press, (2007)