Autor der Publikation

Using Security Requirements Engineering Approaches to Support ISO 27001 Information Security Management Systems Development and Documentation.

, , , und . ARES, Seite 242-248. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Usability Evaluation of the NESSoS Common Body of Knowledge., und . ARES, Seite 559-568. IEEE Computer Society, (2013)Engineering Resilient Systems: Models, Methods and Tools (Dagstuhl Seminar 13022)., , , und . Dagstuhl Reports, 3 (1): 30-46 (2013)A Method to Derive Software Architectures from Quality Requirements., , und . APSEC, Seite 322-330. IEEE Computer Society, (2011)Korrekte Software: Nur eine Illusion?, und . GI Jahrestagung, Seite 240. Springer, (1993)Korrekte Software: Nur eine Illusion?, und . Inform., Forsch. Entwickl., 9 (4): 192-200 (1994)Formale Programmentwicklung mit dynamischer Logik.. Karlsruhe Institute of Technology, Germany, (1992)Systematic Development of UMLsec Design Models Based on Security Requirements., , , und . FASE, Volume 6603 von Lecture Notes in Computer Science, Seite 232-246. Springer, (2011)Problem-Oriented Documentation of Design Patterns., , und . FASE, Volume 5503 von Lecture Notes in Computer Science, Seite 294-308. Springer, (2009)Towards an ILP Approach for Learning Privacy Heuristics from Users' Regrets., , und . ENIC, Seite 187-197. Springer, (2017)Pattern-Based Evolution of Software Architectures., , und . ECSA, Volume 4758 von Lecture Notes in Computer Science, Seite 29-43. Springer, (2007)