Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An experiment on comparing textual vs. visual industrial methods for security risk assessment., , , und . EmpiRE, Seite 28-35. IEEE Computer Society, (2014)Formal Modelling of Data Integration Systems Security Policies., , , , und . Data Science and Engineering, 1 (3): 139-148 (2016)An Access-Control Framework for WS-BPEL., , und . Int. J. Web Service Res., 5 (3): 20-43 (2008)Group-Based Negotiations in P2P Systems., , , , und . IEEE Trans. Parallel Distrib. Syst., 21 (10): 1473-1486 (2010)Collective privacy management in social networks., , und . WWW, Seite 521-530. ACM, (2009)Assessing a requirements evolution approach: Empirical studies in the Air Traffic Management domain., , , , und . EmpiRE, Seite 49-56. IEEE Computer Society, (2012)Security triage: an industrial case study on the effectiveness of a lean methodology to identify security requirements., , , , , und . ESEM, Seite 24:1-24:8. ACM, (2014)Security for Web Services and Service-Oriented Architectures., , , und . Springer, (2010)The Role of Catalogues of Threats and Security Controls in Security Risk Assessment: An Empirical Study with ATM Professionals., , , , und . REFSQ, Volume 9013 von Lecture Notes in Computer Science, Seite 98-114. Springer, (2015)Privacy-preserving Digital Identity Management for Cloud Computing., , , und . IEEE Data Eng. Bull., 32 (1): 21-27 (2009)