Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Pattern-Based and Tool-Supported Risk Analysis Method Compliant to ISO 27001 for Cloud Systems., , , , und . IJSSE, 6 (1): 24-46 (2015)Pattern-Based Support for Context Establishment and Asset Identification of the ISO 27000 in the Field of Cloud Computing., , , und . ARES, Seite 327-333. IEEE Computer Society, (2011)Using Security Requirements Engineering Approaches to Support ISO 27001 Information Security Management Systems Development and Documentation., , , und . ARES, Seite 242-248. IEEE Computer Society, (2012)Peer-to-Peer Driven Software Engineering Considering Security, Reliability, and Performance., und . ARES, Seite 485-494. IEEE Computer Society, (2012)Variability for Qualities in Software Architecture., , , , , und . ACM SIGSOFT Software Engineering Notes, 41 (1): 32-35 (2016)Combining Goal-Oriented and Problem-Oriented Requirements Engineering Methods., , , und . CD-ARES, Volume 8127 von Lecture Notes in Computer Science, Seite 178-194. Springer, (2013)A Threat Analysis Methodology for Smart Home Scenarios., , , und . SmartGridSec, Volume 8448 von Lecture Notes in Computer Science, Seite 94-124. Springer, (2014)Supporting the Development and Documentation of ISO 27001 Information Security Management Systems through Security Requirements Engineering Approaches., , , , und . ESSoS, Volume 7159 von Lecture Notes in Computer Science, Seite 14-21. Springer, (2012)A meta-model for context-patterns., , und . EuroPLoP, Seite 5:1-5:15. ACM, (2013)Common criteria compliant software development (CC-CASD)., , , , und . SAC, Seite 1298-1304. ACM, (2013)