Autor der Publikation

Digital Sovereignty from the Perspective of IT Consultancy in Germany: A Model.

, und . ICSOB Companion, Volume 3621 von CEUR Workshop Proceedings, CEUR-WS.org, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design of Secure Coding Challenges for Cybersecurity Education in the Industry., , , und . QUATIC, Volume 1266 von Communications in Computer and Information Science, Seite 223-237. Springer, (2020)Risk Factors for Malicious Insider Threats - An Analysis of Attack Scenarios., , , und . AMCIS, Association for Information Systems, (2023)A Blockchain to Bridge Business Information Systems and Industrial Automation Environments in Supply Chains., , und . I4CS, Volume 1404 von Communications in Computer and Information Science, Seite 22-40. Springer, (2021)A Large-Scale Study on the Security Vulnerabilities of Cloud Deployments., , , , und . UbiSec, Volume 1557 von Communications in Computer and Information Science, Seite 171-188. Springer, (2021)Digital Sovereignty from the Perspective of IT Consultancy in Germany: A Model., und . ICSOB Companion, Volume 3621 von CEUR Workshop Proceedings, CEUR-WS.org, (2023)Concept into Architecture (CiA) - Integration von Expertenwissen im Rahmen einer automatisierten Erstellung operationeller NAF-Architekturen., , und . Wirtschaftsinformatik, Seite 30. AISeL, (2023)Is Secure Coding Education in the Industry Needed? An Investigation Through a Large Scale Survey., , , und . ICSE (SEET), Seite 241-252. IEEE, (2021)Cloud of Assets and Threats: A Playful Method to Raise Awareness for Cloud Security in Industry., , , und . ICPEC, Volume 102 von OASIcs, Seite 6:1-6:13. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2022)Communication content relations to coordination and trust over time: a computer game perspective., und . C&T, Seite 60-68. ACM, (2011)Raising Awareness about Cloud Security in Industry through a Board Game., , , und . Inf., 12 (11): 482 (2021)