Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cloud Security and Privacy in the Light of the 2012 EU Data Protection Regulation., und . CloudComp, Volume 112 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 114-123. Springer, (2012)Formal threat descriptions for enhancing governmental risk assessment., , , und . ICEGOV, Volume 232 von ACM International Conference Proceeding Series, Seite 40-43. ACM, (2007)Automated Transformation of Semi-Structured Text Elements., , , und . AMCIS, Association for Information Systems, (2012)Multi-Actor Urban Energy Planning Support: Building refurbishment & Building-integrated Solar PV., , , und . EnviroInfo, Seite 77-84. BIS-Verlag, (2014)Ontology-Based Business Knowledge for Simulating Threats to Corporate Assets., , , , und . PAKM, Volume 4333 von Lecture Notes in Computer Science, Seite 37-48. Springer, (2006)Information Security Fortification by Ontological Mapping of the ISO/IEC 27001 Standard., , , , und . PRDC, Seite 381-388. IEEE Computer Society, (2007)The Semantic Desktop: A Semantic Personal Information Management System Based on RDF and Topic Maps., , , , und . ODBIS, Volume 4623 von Lecture Notes in Computer Science, Seite 135-151. Springer, (2006)Information Security Automation: How Far Can We Go?, und . ARES, Seite 280-285. IEEE Computer Society, (2011)Security Ontologies: Improving Quantitative Risk Analysis., , , und . HICSS, Seite 156. IEEE Computer Society, (2007)Interactive Selection of ISO 27001 Controls under Multiple Objectives., , und . SEC, Volume 278 von IFIP, Seite 477-492. Springer, (2008)