Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analyzing Malware Log Data to Support Security Information and Event Management: Some Research Results., , , und . DBKDA, Seite 108-113. IEEE Computer Society, (2009)Organisatorische Gestaltungspotenziale durch Electronic Government.. Wirtschaftsinformatik, 49 (3): 227-228 (2007)Anforderungsanalyse und Design eines elektronischen Mailbox-Systems., und . Angewandte Informatik, 28 (9): 363-370 (1986)Multidimensional Management of Information Security - A Metrics Based Approach Merging Business and Information Security Topics., und . ARES, Seite 750-755. IEEE Computer Society, (2009)BORIS - Business-Oriented Management of Information Security., , und . WEIS, (2008)Aufbau und Arbeitsweise einer Modell- und Methodenbank zur Lösung linearer Optimierungssysteme auf einem Kleinrechner.. GI Jahrestagung, Volume 57 von Informatik-Fachberichte, Seite 314-321. Springer, (1982)E-learning Engineering: Recommendations for Consumer-Driven Blended Learning., , und . EDUTECH, Volume 151 von IFIP, Seite 187-196. Kluwer/Springer, (2004)Semantische Modellierungstechniken für multidimensionale Datenstrukturen., und . HMD - Praxis Wirtschaftsinform., (1997)WI - Literatur., , , , , , , , , und . Wirtschaftsinformatik, 46 (6): 481-487 (2004)Kosten und Nutzen von IT-Sicherheit.. Wirtschaftsinformatik, 48 (6): 456 (2006)