Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Theoharidou, Marianthi
Eine Person hinzufügen mit dem Namen Theoharidou, Marianthi
 

Weitere Publikationen von Autoren mit dem selben Namen

Assessing n-order dependencies between critical infrastructures., , und . IJCIS, 9 (1/2): 93-110 (2013)A multi-layer Criticality Assessment methodology based on interdependencies., , und . Computers & Security, 29 (6): 643-658 (2010)The insider threat to information systems and the effectiveness of ISO17799., , , und . Computers & Security, 24 (6): 472-484 (2005)In Cloud We Trust: Risk-Assessment-as-a-Service., , und . IFIPTM, Volume 401 von IFIP Advances in Information and Communication Technology, Seite 100-110. Springer, (2013)Assessing Privacy Risks in Android: A User-Centric Approach., , und . RISK@ICTSS, Volume 8418 von Lecture Notes in Computer Science, Seite 21-37. Springer, (2013)Cascading Effects of Common-Cause Failures in Critical Infrastructures., , und . Critical Infrastructure Protection, Volume 417 von IFIP Advances in Information and Communication Technology, Seite 171-182. Springer, (2013)Threat Analysis of the Session Initiation Protocol Regarding Spam., , , , und . IPCCC, Seite 426-433. IEEE Computer Society, (2007)Privacy Risk, Security, Accountability in the Cloud., , , und . CloudCom (1), Seite 177-184. IEEE Computer Society, (2013)Insider Threat and Information Security Management., und . Insider Threats in Cyber Security, Volume 49 von Advances in Information Security, Springer, (2010)Common Body of Knowledge for Information Security., und . IEEE Security & Privacy, 5 (2): 64-67 (2007)