Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Single-message denial-of-service attacks against voice-over-internet protocol terminals., , und . IJESDF, 2 (1): 29-34 (2009)A Usability Evaluation of the NESSoS Common Body of Knowledge., und . ARES, Seite 559-568. IEEE Computer Society, (2013)Supporting Common Criteria Security Analysis with Problem Frames., , und . JoWUA, 5 (1): 37-63 (2014)ISMS-CORAS: A Structured Method for Establishing an ISO 27001 Compliant Information Security Management System., , , und . Engineering Secure Future Internet Services and Systems, Volume 8431 von Lecture Notes in Computer Science, Springer, (2014)How Accountability is Implemented and Understood in Research Tools - A Systematic Mapping Study., , , und . PROFES, Volume 10611 von Lecture Notes in Computer Science, Seite 199-218. Springer, (2017)A Holistic Approach to Attack Modeling and Analysis., , , , und . iStar, Volume 1402 von CEUR Workshop Proceedings, Seite 49-54. CEUR-WS.org, (2015)Security and Compliance in Clouds., und . ISSE, Seite 91-100. Vieweg+Teubner, (2010)Goal-Based Establishment of an Information Security Management System Compliant to ISO 27001.. SOFSEM, Volume 8327 von Lecture Notes in Computer Science, Seite 102-113. Springer, (2014)A Structured Validation and Verification Method for Automotive Systems Considering the OEM/Supplier Interface., , , , und . SAFECOMP, Volume 9337 von Lecture Notes in Computer Science, Seite 90-108. Springer, (2015)Pattern-Based Support for Context Establishment and Asset Identification of the ISO 27000 in the Field of Cloud Computing., , , und . ARES, Seite 327-333. IEEE Computer Society, (2011)