Autor der Publikation

An Integrated Method for Pattern-Based Elicitation of Legal Requirements Applied to a Cloud Computing Example.

, , und . ARES, Seite 463-472. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Single-message denial-of-service attacks against voice-over-internet protocol terminals., , und . IJESDF, 2 (1): 29-34 (2009)A Usability Evaluation of the NESSoS Common Body of Knowledge., und . ARES, Seite 559-568. IEEE Computer Society, (2013)Supporting Common Criteria Security Analysis with Problem Frames., , und . JoWUA, 5 (1): 37-63 (2014)ISMS-CORAS: A Structured Method for Establishing an ISO 27001 Compliant Information Security Management System., , , und . Engineering Secure Future Internet Services and Systems, Volume 8431 von Lecture Notes in Computer Science, Springer, (2014)A Structured Validation and Verification Method for Automotive Systems Considering the OEM/Supplier Interface., , , , und . SAFECOMP, Volume 9337 von Lecture Notes in Computer Science, Seite 90-108. Springer, (2015)How Accountability is Implemented and Understood in Research Tools - A Systematic Mapping Study., , , und . PROFES, Volume 10611 von Lecture Notes in Computer Science, Seite 199-218. Springer, (2017)Security and Compliance in Clouds., und . ISSE, Seite 91-100. Vieweg+Teubner, (2010)A Holistic Approach to Attack Modeling and Analysis., , , , und . iStar, Volume 1402 von CEUR Workshop Proceedings, Seite 49-54. CEUR-WS.org, (2015)Goal-Based Establishment of an Information Security Management System Compliant to ISO 27001.. SOFSEM, Volume 8327 von Lecture Notes in Computer Science, Seite 102-113. Springer, (2014)Using Security Requirements Engineering Approaches to Support ISO 27001 Information Security Management Systems Development and Documentation., , , und . ARES, Seite 242-248. IEEE Computer Society, (2012)