Autor der Publikation

Managing Security and its Maturity in Small and Medium-sized Enterprises.

, , , und . J. Univers. Comput. Sci., 15 (15): 3038-3058 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Onto-CARMEN: Ontology-driven approach for Cyber-Physical System Security Requirements meta-modelling and reasoning., , , , und . Internet Things, (Dezember 2023)Security Analysis in the Migration to Cloud Environments., , , und . Future Internet, 4 (2): 469-487 (2012)Towards a UML Extension of Reusable Secure Use Cases for Mobile Grid Systems., , und . IEICE Trans. Inf. Syst., 94-D (2): 243-254 (2011)Obtaining Security Requirements for a Mobile Grid System., , , und . Int. J. Grid High Perform. Comput., 1 (3): 1-17 (2009)Security in Legacy Systems Migration to the Cloud: A Systematic Mapping Study., , , und . WOSIS, Seite 26-37. SciTePress, (2014)Defining Security Architectural Patterns Based on Viewpoints., , , und . ICCSA (3), Volume 4707 von Lecture Notes in Computer Science, Seite 262-272. Springer, (2007)Managing Security and its Maturity in Small and Medium-sized Enterprises., , , und . J. Univers. Comput. Sci., 15 (15): 3038-3058 (2009)MARISMA-BiDa pattern: Integrated risk analysis for big data., , , , , und . Comput. Secur., (2021)An ontology-based secure design framework for graph-based databases., , , , , und . Comput. Stand. Interfaces, (März 2024)Systematic review of SIEM technology: SIEM-SC birth., , , und . Int. J. Inf. Sec., 22 (3): 691-711 (Juni 2023)