Autor der Publikation

Caring for IT Security: Accountabilities, Moralities, and Oscillations in IT Security Practices.

, , , und . PACMHCI, 2 (CSCW): 92:1-92:20 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Threat analysis in the software development lifecycle., , , , und . IBM Journal of Research and Development, (2014)Investigating OSN users' privacy strategies with in-situ observation., , , und . CSCW Companion, Seite 217-220. ACM, (2014)Caring for IT Security: Accountabilities, Moralities, and Oscillations in IT Security Practices., , , und . PACMHCI, 2 (CSCW): 92:1-92:20 (2018)Can Security Become a Routine?: A Study of Organizational Change in an Agile Software Development Group., , , , und . CSCW, Seite 2489-2503. ACM, (2017)The Practice Turn in IT Security - An Interdisciplinary Approach., und . GI-Jahrestagung, Volume P-294 von LNI, Seite 97-98. GI, (2019)Attacking the BitLocker Boot Process., , , , und . TRUST, Volume 5471 von Lecture Notes in Computer Science, Seite 183-196. Springer, (2009)Managing Security Work in Scrum: Tensions and Challenges., und . SecSE@ESORICS, Volume 1977 von CEUR Workshop Proceedings, Seite 34-49. CEUR-WS.org, (2017)Robust image obfuscation for privacy protection in Web 2.0 applications., , und . Media Watermarking, Security, and Forensics, Volume 8303 von SPIE Proceedings, Seite 830304. SPIE, (2012)Electronic Identity Cards for User Authentication - Promise and Practice., , , und . IEEE Security & Privacy, 10 (1): 46-54 (2012)Penetration Tests a Turning Point in Security Practices? Organizational Challenges and Implications in a Software Development Team., , und . WSIW@SOUPS, USENIX Association, (2016)